C'est la première fois que je traite avec SSL, j'aimerais savoir si j'ai bien compris ou non.
Je crée des certificats clients auto-signés avec une AC auto-créée. mon-propre-CA.crt .
Lorsque j'achète un certificat de serveur d'une autorité de certification de confiance, j'obtiens une
Fichier de certificat SSL telesec-server.crt
Fichier de chaîne de certificats SSL telesec-ca.crt
et j'ai déjà obtenu mon
Fichier de clé de certificat SSL mon-serveur.clé
Maintenant, passons à la configuration de mon apache2 :
SSLEngine on
SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
SSLCertificateFile /somepath/telesec-server.crt
SSLCertificateKeyFile /somepath/my-server.key
SSLCertificateChainFile /somepath/telesec-ca.crt
# THIS IS THE IMPORTANT PART FOR ME NOW
SSLCACertificatePath /somepath
SSLCACertificateFile /somepath/my-own-ca.crt
SSLVerifyClient require
SSLVerifyDepth 10
<Location />
SSLRequire %{SSL_CLIENT_M_SERIAL} in {"1234567890"}
</Location>
Cette configuration me permettra-t-elle d'utiliser mon certificat client auto-signé pour accéder à mon site web, en utilisant un certificat serveur de confiance ?
Pour l'instant, le certificat du serveur est auto-signé. Les personnes qui accèdent à mon site web en utilisant ces certificats-clients reçoivent des messages de sécurité. Ce message disparaîtra-t-il si j'utilise le certificat de serveur de confiance ?
Pourrai-je toujours utiliser mes certificats clients auto-signés ? Je souhaite également que les utilisateurs obtiennent un serveur sûr, mais qu'ils puissent utiliser les certificats que je crée moi-même. Cela signifie que les options de configuration d'Apache :
SSLCACertificatePath y SSLCACertificateFile sont champ facultatif qui sont contrôlés (s'ils sont définis), si le certificat du client qui tente de se connecter est signé par le certificat défini dans cette option. n'est-ce pas ?
J'ai juste besoin de m'en assurer, parce que je vais acheter quelques certificats de serveur très bientôt, et je veux vraiment avoir une réponse à cette question.