Différences entre les versions de « IIS »

De BlaxWiki
Aller à la navigationAller à la recherche
 
(Une version intermédiaire par le même utilisateur non affichée)
Ligne 11 : Ligne 11 :
=== Certificat SSL ===
=== Certificat SSL ===
Lire le contenu d'un certificat SSL (.crt) : openssl x509 -noout -text -in host.domain.ext.crt  
Lire le contenu d'un certificat SSL (.crt) : openssl x509 -noout -text -in host.domain.ext.crt  
Lire le contenu d'une clef SSL (.key) : openssl rsa -noout -text -in host.domain.ext.key  
Lire le contenu d'une clef SSL (.key) : openssl rsa -noout -text -in host.domain.ext.key  


Il faut d'abord generer le p12 (ou pfx) a partir de la clef et du certificat openssl pkcs12 -export -inkey host.domain.ext.key -in host.domain.ext.crt -out host.domain.ext.p12
Il faut d'abord generer le p12 (ou pfx) a partir de la clef et du certificat :
<pre>
openssl pkcs12 -export -inkey host.domain.ext.key -in host.domain.ext.crt -out host.domain.ext.p12
</pre>
 
Attention le key peut etre un .pem et le .crt peut etre un .cer ce sont les mêmes choses. Un mot de passe d'Export est souvent demandé :il n'est pas nécessaire d'en mettre.
Attention le key peut etre un .pem et le .crt peut etre un .cer ce sont les mêmes choses. Un mot de passe d'Export est souvent demandé :il n'est pas nécessaire d'en mettre.



Version actuelle datée du 18 mars 2013 à 17:10

Lorsque l'on met en place dans IIS ou dans une page web des scripts perl ou avec d'autres extenstion, il faut s'assurer des points suivant :

création du pool d'application "cgi-backup"
création de l'application "ws" pointant sur E:\Work\ws, et utilisant l'appli CGI-Backup
ajout de l'extension *.pl dans le Mappage de gestionnaire (handler mapping)

Dans système.webServer/cgi, le champs CreateProcessAsUser passé a "False"
Et il faut que le pool d'application utilise le bon user (admin-agarik) en faisant un clic-droit sur l'application "cgi-backup", champs "process model / Identity" 

Certificat SSL[modifier]

Lire le contenu d'un certificat SSL (.crt) : openssl x509 -noout -text -in host.domain.ext.crt

Lire le contenu d'une clef SSL (.key) : openssl rsa -noout -text -in host.domain.ext.key

Il faut d'abord generer le p12 (ou pfx) a partir de la clef et du certificat :

openssl pkcs12 -export -inkey host.domain.ext.key -in host.domain.ext.crt -out host.domain.ext.p12

Attention le key peut etre un .pem et le .crt peut etre un .cer ce sont les mêmes choses. Un mot de passe d'Export est souvent demandé :il n'est pas nécessaire d'en mettre.

Une fois le .p12 cree, sous windows il faut lancer la console mmc, ajouter le snap in certificat (Computer account). Puis dans le dossier personal du snap in, il faut importer le certificat (le .p12). Ensuite il suffit d'associer le site web au certificat ainsi cree via l'interface d'IIS. Relancer IIS et c'est parti.

Pour la partie mmc/iis voici une mini procédure au click par click (la console mmc n'étant pas forcement très simple a comprendre) :

Start : run : mmc

Menu file -> add/remove snap-in...
add
certificat
add
computer account
Next
Local Computer : (the...)
Finish
Close
Ok

Console Root / Certificates (Local Computer) / Personal / Certificates
-> All Tasls (Click droit) / Import...
Next
Browse...
Trouver le .p12
Open
Next
Next (pas de mot de passe - ou passwd si il y a..)
Place all certificates in the following store (Personnal dans notre cas).
Next
Finish

Quiter mmc.

Aller dans la console de IIS

Dans les propriétées du site : Dans l'onglet : Directory Security /
Server Certificat :
Next
Replace the current certificat
Selectionner le nouveau certificat (celui qui expire dans longtemps).
Next
Next
Finish

Redémarrer le site (ça suffit, pas besoin de restart tout IIS (a moins
que ça restart tout IIS en restartant le site)).