Modifications pour le document Allgemein - Kommbox- bzw. TCMS Webserver Zertifikat austauschen
Modifié par Nelson Fogang Dzokam le 2025/10/17 08:05
Depuis la version 1.1
modifié par Nelson Fogang Dzokam
sur 2025/10/17 07:00
sur 2025/10/17 07:00
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
À la version 2.1
modifié par Nelson Fogang Dzokam
sur 2025/10/17 08:05
sur 2025/10/17 08:05
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
Résumé
-
Propriétés de la Page (1 modifications, 0 ajouts, 0 suppressions)
Détails
- Propriétés de la Page
-
- Contenu
-
... ... @@ -6,54 +6,59 @@ 6 6 Dans les deux cas, le certificat doit ensuite être converti dans le format approprié (codage Base64). 7 7 8 8 {{info}} 9 - DieindieserAnleitung verwendeten"openssl"Befehlekönnengenerellauf jedemPCmitinstalliertemopensslausgeführtwerden.Siekönnen, müssen abernichtaufThin Client Seiteausgeführtwerden.WennSiedieBefehledirektauf dem RangeeOSausführenmöchten,benötigenSieentsprechendenRootZugriffundToolsfürden DateitransferzumundvomThin Client.9 +Les commandes "openssl" utilisées dans ce guide peuvent généralement être exécutées sur n’importe quel PC disposant d’OpenSSL installé. Elles peuvent, mais n’ont pas besoin d’être exécutées côté Thin Client. Si vous souhaitez exécuter les commandes directement sur RangeeOS, vous aurez besoin des droits root appropriés et des outils pour transférer les fichiers vers et depuis le Thin Client. 10 10 11 -* [[Root-Terminal-Passwort>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]] | Eswird empfohlenzurpotentiellenFehlerbehandlungein eigenes,festePasswortfürdenBenutzer zusetzen12 -* Z.B.: [[WinSCP >>https://winscp.net/eng/download.php]]fürdenDateitransfervonWindowszuRangeeOS11 +* [[Root-Terminal-Passwort>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]] | Il est recommandé de définir un mot de passe fixe pour l’utilisateur afin de faciliter la résolution d’éventuelles erreurs. 12 +* Par exemple : [[WinSCP >>https://winscp.net/eng/download.php]]pour le transfert de fichiers de Windows vers RangeeOS. 13 13 14 -In dieser Anleitung werden die Schritte für ein direktes Ausführen der Befehle auf RangeeOS Seite beschrieben. 14 +Dans ce guide, les étapes sont décrites pour exécuter les commandes directement côté RangeeOS. 15 + 16 + 15 15 {{/info}} 16 16 17 -= Zertifikatsanforderungsdateierstellen=19 += Créer un fichier de demande de certificat = 18 18 19 -1. MeldenSiesich alsBenutzer "[[admin>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]]"amClientüber einTerminal ({{status title="STRG"/}} + {{status title="SHIFT"/}} + {{status title="ALT"/}} + {{status title="T"/}})odereineSSHVerbindungamRangeeOSan20 -1. PassenSiedie ParameterdesfolgendesBefehls nachIhren AnforderungenanundführenSieIhn auf demGerätaus:{{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \21 +1. Connectez-vous en tant qu’utilisateur "[[admin>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]]" sur le client via un terminal ({{status title="STRG"/}} + {{status title="SHIFT"/}} + {{status title="ALT"/}} + {{status title="T"/}}) ou via une connexion SSH sur RangeeOS. 22 +1. Adaptez les paramètres de la commande suivante selon vos besoins et exécutez-la sur l’appareil:{{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \ 21 21 -subj "/C=DE/ST=Bundesland/L=Stadt/O=Einrichtung/OU=Abteilung/OU=Team/CN=<FQDN>" \ 22 22 -addext "subjectAltName = DNS:<DNS>,IP:<IP>"{{/code}} 23 23 1*. **C/ST/L/O/OU** 24 -Option alundFreiwählbar26 +Optionnel et librement sélectionnable 25 25 1*. **<FQDN>**: 26 26 der Hostname unter dem das RangeeOS später angesprochen werden soll 27 27 1*. **<DNS>:** 28 - HostnamedesTCMS für diedasZertifikatgültig sein soll.30 +Le nom d’hôte sous lequel RangeeOS sera ensuite accessible. 29 29 1*. **<IP>:** 30 -Option al. IP desTCMSfürdiedasZertifikatgültigseinsoll.Wenndie IP nichtTeildesZertifikatsseinsollentfernen Sie den entsprechendenBereich31 -1*. BeispieleinesvollständigenBefehls:32 +Optionnel. Adresse IP du TCMS pour laquelle le certificat doit être valide. Si l’adresse IP ne doit pas faire partie du certificat, supprimez la section correspondante. 33 +1*. Exemple d’une commande complète : 32 32 {{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \ 33 33 -subj "/C=DE/ST=NRW/L=Aachen/O=Rangee/OU=Support/OU=Zertifikatstest/CN=tc-b0416f05c363.rangee.local" \ 34 34 -addext "subjectAltName = DNS:tc-b0416f05c363.rangee.local,IP:192.168.50.29"{{/code}} 35 -1. Vergeben Sie nach Absenden des Befehls ein Kennwort für Ihren Private Key (min. 4 Zeichen) 36 -1. Da der Private Key für das Serverzertifikat ohne Passwort benötigt wird, müssen Sie das Passwort anschließend mit diesem Befehl entfernen: 37 +1. {{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \ 38 +-subj "/C=DE/ST=Bundesland/L=Stadt/O=Einrichtung/OU=Abteilung/OU=Team/CN=<FQDN>" \ 39 +-addext "subjectAltName = DNS:<DNS>,IP:<IP>"{{/code}} 40 +1. Après avoir soumis la commande, attribuez un mot de passe à votre clé privée (au moins 4 caractères). 41 +1. Comme la clé privée du certificat serveur est nécessaire sans mot de passe, vous devez ensuite supprimer le mot de passe avec cette commande : 37 37 {{code language="bash"}}openssl rsa -in key.pem -out key.pem{{/code}} 38 -1. VerbindenSiesichmit "WinSCP" undden "admin"ZugangsdatenzumClientund laden Sie dieAnforderungsdatei"///tmp/req.pem//" und "///tmp/key.pem//" herunter.39 -1. ReichenSiedieDateireq.pembeieinerbeliebigenZertifizierungsstelleein.WennSiedie Optionhaben,lassenSiesichhier direkteinBase64codiertes Zertifikat erstellen.Sobald SiedasZertifikathaben,fahrenSiemitdemnächsten Schritt fort.43 +1. Connectez-vous au client avec "WinSCP" en utilisant les identifiants "admin" et téléchargez les fichiers de demande "///tmp/req.pem//" und "///tmp/key.pem//" herunter. 44 +1. Soumettez le fichier req.pem à une autorité de certification de votre choix. Si l’option est disponible, faites générer directement un certificat codé en Base64. Une fois le certificat obtenu, passez à l’étape suivante. 40 40 41 -= Importi ereneinesZertifikats=46 += Importation d’un certificat = 42 42 43 - ZumimportierendesZertifikatsmüssenIhnensowohl derPrivate Keyunddas AusgestellteServerzertifikatBase64codiertvorliegen:48 +Pour importer le certificat, vous devez disposer à la fois de la Private Key et du certificat serveur émis, tous deux codés en Base64 : 44 44 45 -* FallsSiebeidesinFormeinerkombiniertenPFX-Dateihaben,müssenSie diebeidenKomponenten zunächst trennen.HierzukönnenSiez.B.: folgendeBefehleverwenden:50 +* Si vous disposez des deux sous la forme d’un fichier PFX combiné, vous devez d’abord séparer les deux composants. Pour cela, vous pouvez par exemple utiliser les commandes suivantes : 46 46 {{code language="bash"}}sudo openssl pkcs12 -in certname.pfx -nocerts -out key.pem -nodes # Exportiert den Private Key 47 47 sudo openssl pkcs12 -in certname.pfx -nokeys -out cert.pem # Exportiert das Zertifikat 48 48 openssl rsa -in key.pem -out key.pem # entfernt das Passwort vom Private Key{{/code}} 49 -* PrüfenSie ob IhrZertifikatim Bas64Formatvorliegt.ÖffnenSie eshierzu miteinembeliebigenText Editor.DasZertifikatsollteindieserFormvorliegen:54 +* Vérifiez que votre certificat est au format Base64. Pour cela, ouvrez-le avec un éditeur de texte quelconque. Le certificat doit être présenté sous cette forme : 50 50 {{code language="bash"}}-----BEGIN CERTIFICATE----- 51 51 […] 52 52 -----END CERTIFICATE-----{{/code}} 53 - Insoferndas Zertifikat nichtentsprechendcodiertist, könnenSieesüberdiesenBefehl konvertieren:54 -{{code language="bash"}}openssl x509 -inform der -in certname.cer -out certname.pem{{/code}} 58 +Si le certificat n’est pas codé de cette manière, vous pouvez le convertir avec cette commande : 59 +* {{code language="bash"}}openssl x509 -inform der -in certname.cer -out certname.pem{{/code}} 55 55 56 - LiegIhnendasZertifikatundderPrivate Keyin passenderFormvor,schreibenSiedenInhalt beiderZertifikateuntereinanderineineDatei"Server.pem"undspeichernSiesieab:61 +Si vous disposez du certificat et de la Private Key sous la forme appropriée, écrivez le contenu des deux certificats l’un sous l’autre dans un fichier "Server.pem" et enregistrez-le : 57 57 {{code language="bash"}}-----BEGIN RSA PRIVATE KEY----- 58 58 […] 59 59 -----END RSA PRIVATE KEY----- ... ... @@ -61,36 +61,38 @@ 61 61 […] 62 62 -----END CERTIFICATE-----{{/code}} 63 63 64 -= Zertifikathochladen=69 += Téléverser le certificat = 65 65 66 - DasfertigeZertifikatkönnenSieüberdieKommbox unter{{status title="Remote-Administration"/}} -> "Gerätezertifikat hochladen"hochladen.Anschließend isteinNeustartdesRangeeOSnotwendig.71 +Vous pouvez téléverser le certificat final via la Kommbox sous {{status title="Remote-Administration"/}} -> "Gerätezertifikat hochladen" . Ensuite, un redémarrage de RangeeOS est nécessaire. 67 67 68 - NachdemNeustart wird Ihnenim Browserdas Zertifikatalsgültigangezeigt.73 +Après le redémarrage, le certificat sera affiché comme valide dans le navigateur. 69 69 75 + 70 70 [[image:attach:zert01.png||height="321" width="600"]] 71 71 72 72 [[image:image-20221128112923-1.png||height="321" width="600"]] 73 73 74 -= Fehlerbehandlung=80 += Gestion des erreurs = 75 75 76 - Wurdedas Zertifikaterfolgreichimportiertunddie Kommboxstartet anschließendnichtmehr, könnenSiesichüberdasTerminal / SSHeinneuesselbstsigniertesZertifikaterstellenlassen.82 +Si le certificat a été importé avec succès mais que la Kommbox ne démarre plus par la suite, vous pouvez générer un nouveau certificat auto-signé via le terminal ou SSH. 77 77 78 -== Fehlermeldung auslesen==84 +== Lire les messages d’erreur == 79 79 80 - MeldenSiesichaufdemClientan und führenSiediesenBefehlaus:86 +Connectez-vous sur le client et exécutez cette commande : 81 81 82 82 {{code language="bash"}} 83 83 sudo /usr/sbin/lighttpd -D -f /etc/lighttpd/lighttpd.conf 84 84 {{/code}} 85 85 86 -Not ierenSiesich dieAusgabeund sendenSieuns an unserenSupport92 +Notez la sortie et envoyez-la à notre support 87 87 88 -== Zertifikatneu generieren==94 +== Regénérer le certificat == 89 89 90 - FührenSie zum neugenerierendiesenBefehlaus:96 +Pour régénérer le certificat, exécutez cette commande : 91 91 98 + 92 92 {{code language="bash"}} 93 93 sudo rangee system:certificate:generate -f 94 94 {{/code}} 95 95 96 - NacheinemerneutenNeustart ist die Kommboxwiedererreichbar.103 +Après un nouveau redémarrage, la Kommbox est de nouveau accessible.