Update certificate_fr.md

Typos
This commit is contained in:
Roy Lockhart 2015-05-20 15:04:04 +02:00
parent 65be59dbd3
commit dfd44e2f48

View file

@ -2,7 +2,7 @@
Un certificat est utilisé pour garantir la confidentialité des échanges entre votre serveur et votre client. Un certificat est utilisé pour garantir la confidentialité des échanges entre votre serveur et votre client.
YunoHost fournit par défaut un certificat **auto-signé**, ce qui veut dire que c'est votre serveur qui garantit la validité du certificat. C'est suffisant **pour un usage personnel**, car vous pouvez avoir confiance en votre serveur, en revanche cela posera problème si vous comptez ouvrir l'accès à votre serveur à des anonymes, par exemple pour héberger un site web. YunoHost fournit par défaut un certificat **auto-signé**, ce qui veut dire que cest votre serveur qui garantit la validité du certificat. Cest suffisant **pour un usage personnel**, car vous pouvez avoir confiance en votre serveur, en revanche cela posera problème si vous comptez ouvrir laccès à votre serveur à des anonymes, par exemple pour héberger un site web.
En effet, les utilisateurs devront passer par un écran de ce type : En effet, les utilisateurs devront passer par un écran de ce type :
<img src="https://yunohost.org/images/postinstall_error.png" style="max-width:100%;border-radius: 5px;border: 1px solid rgba(0,0,0,0.15);box-shadow: 0 5px 15px rgba(0,0,0,0.35);"> <img src="https://yunohost.org/images/postinstall_error.png" style="max-width:100%;border-radius: 5px;border: 1px solid rgba(0,0,0,0.15);box-shadow: 0 5px 15px rgba(0,0,0,0.35);">
@ -10,30 +10,30 @@ En effet, les utilisateurs devront passer par un écran de ce type :
Cet écran revient à demander **« Avez-vous confiance au serveur qui héberge ce site ? »**. Cet écran revient à demander **« Avez-vous confiance au serveur qui héberge ce site ? »**.
Cela peut effrayer vos utilisateurs (à juste titre). Cela peut effrayer vos utilisateurs (à juste titre).
Pour éviter cette confusion, il est possible d'obtenir un certificat signé par une autorité « connue » : **Gandi**, **RapidSSL**, **StartSSL**, **Cacert**. Pour éviter cette confusion, il est possible dobtenir un certificat signé par une autorité « connue » : **Gandi**, **RapidSSL**, **StartSSL**, **Cacert**.
Dans ce cas, il sagira de remplacer le certificat auto-signé par celui qui a été reconnu par une autorité de certification, et vos utilisateurs nauront plus à passer par cet écran davertissement. Dans ce cas, il sagira de remplacer le certificat auto-signé par celui qui a été reconnu par une autorité de certification, et vos utilisateurs nauront plus à passer par cet écran davertissement.
### Ajout dun certificat signé par une autorité ### Ajout dun certificat signé par une autorité
Après création du certificat auprès de votre autorité d'enregistrement, vous devez être en possession d'une clé privée, le fichier key et d'un certificat public, le fichier crt. Après création du certificat auprès de votre autorité denregistrement, vous devez être en possession dune clé privée, le fichier key et dun certificat public, le fichier crt.
> Attention, le fichier key est très sensible, il est strictement personnel et doit être très bien sécurisé. > Attention, le fichier key est très sensible, il est strictement personnel et doit être très bien sécurisé.
Ces deux fichiers doivent être copiés sur le serveur, si ils ne s'y trouvent pas déjà. Ces deux fichiers doivent être copiés sur le serveur, sils ne sy trouvent pas déjà.
```bash ```bash
scp CERTIFICAT.crt admin@DOMAIN.TLD:ssl.crt scp CERTIFICAT.crt admin@DOMAIN.TLD:ssl.crt
scp CLE.key admin@DOMAIN.TLD:ssl.key scp CLE.key admin@DOMAIN.TLD:ssl.key
``` ```
Depuis Windows, scp est exploitable avec putty, en téléchargeant l'outil [pscp](http://the.earth.li/~sgtatham/putty/latest/x86/pscp.exe) Depuis Windows, scp est exploitable avec putty, en téléchargeant loutil [pscp](http://the.earth.li/~sgtatham/putty/latest/x86/pscp.exe)
```bash ```bash
pscp -P 22 CERTIFICAT.crt admin@DOMAIN.TLD:ssl.crt pscp -P 22 CERTIFICAT.crt admin@DOMAIN.TLD:ssl.crt
pscp -P 22 CLE.key admin@DOMAIN.TLD:ssl.key``` pscp -P 22 CLE.key admin@DOMAIN.TLD:ssl.key```
Dés lors que les fichiers sont sur le serveur, le reste du travail se fera sur celui-ci. En [ssh](https://yunohost.org/#/ssh_fr) ou en local. Dès lors que les fichiers sont sur le serveur, le reste du travail se fera sur celui-ci. En [ssh](https://yunohost.org/#/ssh_fr) ou en local.
Tout d'abord, créez un dossier pour stocker les certificats obtenus. Tout dabord, créez un dossier pour stocker les certificats obtenus.
```bash ```bash
sudo mkdir /etc/yunohost/certs/DOMAIN.TLD/ae_certs sudo mkdir /etc/yunohost/certs/DOMAIN.TLD/ae_certs
@ -44,13 +44,13 @@ Puis allez dans le dossier parent pour poursuivre.
```bash ```bash
cd /etc/yunohost/certs/DOMAIN.TLD/``` cd /etc/yunohost/certs/DOMAIN.TLD/```
Faites une sauvegarde des certificats d'origine de yunohost, par précaution. Faites une sauvegarde des certificats dorigine de yunohost, par précaution.
```bash ```bash
sudo mkdir yunohost_self_signed sudo mkdir yunohost_self_signed
sudo mv *.pem *.cnf yunohost_self_signed/``` sudo mv *.pem *.cnf yunohost_self_signed/```
En fonction de l'autorité d'enregistrement, des certificats intermédiaire et racine doivent être obtenu. En fonction de lautorité denregistrement, des certificats intermédiaires et racines doivent être obtenus.
> **StartSSL** > **StartSSL**
> ```bash > ```bash
@ -70,14 +70,14 @@ En fonction de l'autorité d'enregistrement, des certificats intermédiaire et r
> sudo wget http://www.cacert.org/certs/root.crt -O ae_certs/ca.pem > sudo wget http://www.cacert.org/certs/root.crt -O ae_certs/ca.pem
> sudo wget http://www.cacert.org/certs/class3.crt -O ae_certs/intermediate_ca.pem``` > sudo wget http://www.cacert.org/certs/class3.crt -O ae_certs/intermediate_ca.pem```
Les certificats intermédiaire et root doivent être réuni avec le certificat obtenu pour créer une chaîne de certificats unifiés. Les certificats intermédiaires et root doivent être réunis avec le certificat obtenu pour créer une chaîne de certificats unifiés.
En cas d'utilisation d'un certificat racine (StartSSL, Cacert) : En cas dutilisation dun certificat racine (StartSSL, Cacert) :
```bash ```bash
cat ae_certs/ssl.crt ae_certs/intermediate_ca.pem ae_certs/ca.pem | sudo tee crt.pem``` cat ae_certs/ssl.crt ae_certs/intermediate_ca.pem ae_certs/ca.pem | sudo tee crt.pem```
En cas d'utilisation du certificat intermédiaire seulement. En cas dutilisation du certificat intermédiaire seulement.
```bash ```bash
cat ae_certs/ssl.crt ae_certs/intermediate_ca.pem | sudo tee crt.pem``` cat ae_certs/ssl.crt ae_certs/intermediate_ca.pem | sudo tee crt.pem```
@ -87,7 +87,7 @@ La clé privée doit être, elle, convertie au format pem.
```bash ```bash
sudo openssl rsa -in ae_certs/ssl.key -out key.pem -outform PEM``` sudo openssl rsa -in ae_certs/ssl.key -out key.pem -outform PEM```
Afin de s'assurer de la syntaxe des certificats, vérifiez le contenu des fichiers. Afin de sassurer de la syntaxe des certificats, vérifiez le contenu des fichiers.
```bash ```bash
cat crt.pem key.pem``` cat crt.pem key.pem```
@ -123,4 +123,4 @@ Rechargez la configuration de nginx pour prendre en compte le nouveau certificat
sudo service nginx reload``` sudo service nginx reload```
Votre certificat est prêt à servir. Vous pouvez toutefois vous assurez de sa mise en place en testant le certificat à l'aide du service de <a href="https://www.geocerts.com/ssl_checker" target="_blank">geocerts</a>. Votre certificat est prêt à servir. Vous pouvez toutefois vous assurez de sa mise en place en testant le certificat à laide du service de <a href="https://www.geocerts.com/ssl_checker" target="_blank">geocerts</a>.