cn:ccr:x509:home:drao:csr
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revision | |||
cn:ccr:x509:home:drao:csr [2023/01/12 16:43] – enrico@infn.it | cn:ccr:x509:home:drao:csr [2023/01/13 09:01] (current) – enrico@infn.it | ||
---|---|---|---|
Line 1: | Line 1: | ||
+ | ====== Come Richiedere un certificato X509 per un server ====== | ||
+ | Di seguito le istruzioni per richiedere un certificato X509 per host/ | ||
+ | |||
+ | Esistono diversi tipi di certificato: | ||
+ | * **GÉANT OV Multi-Domain**: | ||
+ | * **GÉANT EV Multi-Domain**: | ||
+ | * **GÉANT IGTF Multi-Domain**: | ||
+ | * **GÉANT Wildcard SSL**: Certificato wildcard che permette di certificare un intero dominio. Viene solo rilasciato in casi di effettiva necessita' | ||
+ | |||
+ | |||
+ | ===== Come effetture la richiesta ===== | ||
+ | |||
+ | * preparare la richiesta di certificato. Ad esempio per l'host // | ||
+ | < | ||
+ | <pre> | ||
+ | openssl req -nodes -newkey rsa:3072 -out server.csr -keyout server.key -subj "/ | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | dove **server.csr** conterra' | ||
+ | Ad esempio per un host chiamato server.roma2.infn.it il Dipartimento ovvero campo //OU=Roma Tor Vergata//. Per un host chiamato server.bo.infn.it il Dipartimento overo campo // | ||
+ | Nel caso in cui si necessiti di un certificato con nomi multipli allora e' possibile aggiungere questi nel CSR generato da openssl aggiungendo al comando precedente **-addext**. Per esempio se **server.sez.infn.it** ha anche un alias (CNAME) **www.server.sez.infn.it** e anche un ulteriore alias **serverb.sez.infn.it** i nomi devono essere aggiunti dopo **-addtext** come nell' | ||
+ | < | ||
+ | <pre> | ||
+ | openssl req -nodes -newkey rsa:3072 -out server.csr -keyout server.key -subj "/ | ||
+ | </ | ||
+ | </ | ||
+ | |||
+ | I nomi multipli possono anche essere omessi in questa fase e inseriti direttamente nella form opportuna sul portale SCM in fase di inserimento della richiesta di certificato. | ||
+ | |||
+ | * [[cn: | ||
+ | |||
+ | * Accedere a // | ||
+ | |||
+ | * Accedere a // | ||
+ | |||
+ | * Proseguire con //Manual Creation of CSR// e successivamente //Next// (pulsante in basso a destra){{: | ||
+ | |||
+ | * Inserire il contenuto del file **server.csr** ovvero fare l' | ||
+ | |||
+ | * Selezionare il proprio **Department** di competenza. ATTENZIONE che possono esserci amministratori DRAO che hanno competenza su piu' Department, quindi assicurarsi di scegliere il Department corretto corrispondente al campo **OU** nella richiesta che e' stata creata con openssl. Selezionare il tipo di certificato (il piu' comunemente utilizzato e' GEANT OV Multi-Domain oppure GEANT IGTF Multi-Domain), | ||
+ | | ||
+ | |||
+ | * Cliccare su **//Click Here for advanced options//** e settare la spunta ovvero eliminare **Address1**, | ||
+ | {{: | ||
+ | |||
+ | * proseguire con //Next// e si consiglia di NON ABILITARE il rinnovo automatico. Infine ultimmare la procedura con il tasto in basso a destra {{: | ||
+ | |||
+ | * Tipicamente entro pochi minuti la richiesta sara' approvata automaticamente e sara' inviato una e-mail proveniente da // | ||
+ | * Il DRAO puo' anche scaricare il certificato dall' |