Vous pouvez configurer cette machine hôte pour qu'elle utilise et présente ainsi votre certificat SSL (existant, acheté) vérifié en externe (les instructions fonctionnent probablement également pour Windows 8 et 8.1, peuvent ou non fonctionner pour Windows 7) (certaines parties de ce système sont basées sur Microsoft KB 2001849 ):
Tout d'abord, vous devez avoir acheté un véritable certificat SSL vérifié.
Si vous avez ce certificat dans un fichier au format pkcs12 (par exemple l'extension pfx), vous pouvez ainsi visualiser l'empreinte SHA1 en utilisant Linux ou Cygwin (vous en aurez besoin ci-dessous):
openssl pkcs12 -in mysite.pfx -nodes|openssl x509 -noout -fingerprint
Alternativement, si vous avez les fichiers de certificats individuels sur votre serveur Linux à / etc / ssl (/etc/ssl/certs/mysite.crt, /etc/ssl/mysite.ca-bundle et /etc/ssl/private/mysite.key ) vous pouvez créer un fichier pfx et obtenir ainsi l'empreinte SHA1:
Créez un fichier pfx pour votre certificat, si vous n'en avez pas déjà un (ici: mysite.pfx) - définissez un bon mot de passe lorsque demandé:
sudo openssl pkcs12 -export -out mysite.pfx -inkey /etc/ssl/private/mysite.pem -in /etc/ssl/certs/mysite.crt -certfile /etc/ssl/mysite.ca-bundle
Déplacez ou copiez ce fichier pfx selon les besoins afin qu'il soit accessible par votre ordinateur hôte Windows.
- Voir l'empreinte SHA1 de la clé (vous en aurez besoin ci-dessous):
openssl x509 -in /etc/ssl/certs/mysite.crt -noout -fingerprint
Importez le fichier au format pkcs12 (par exemple pfx) dans le magasin de certificats personnels de la machine hôte Windows:
- Démarrer> Exécuter> mmc
- Fichier> Ajouter Supprimer le composant logiciel enfichable> Certificats> Ajouter> Compte d'ordinateur> Ordinateur local> OK
- Dans la fenêtre de gauche, cliquez avec le bouton droit sur Certificats (ordinateur local) Personnel, choisissez Toutes les tâches / Importer…
- Localisez le fichier pfx et importez-le, je suggère que pour des raisons de sécurité, vous ne le rendiez pas exportable.
- En développant vos personnels / certificats, vous devriez maintenant voir 3 certificats, dont l'un est votre certificat de site (par exemple mysite.com). Faites un clic droit sur ce certificat de site et faites un clic droit, choisissez Toutes les tâches / Gérer les clés privées…
- Ajoutez l'utilisateur 'NETWORK SERVICE' avec une autorisation de lecture uniquement (pas un contrôle total), puis appliquez
- Fermer mmc
Utilisez regedit pour ajouter une nouvelle valeur binaire appelée SSLCertificateSHA1Hash à HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
. La valeur dont il a besoin est l'empreinte digitale SHA1 du certificat obtenu ci-dessus: cliquez avec le bouton droit sur la nouvelle valeur, choisissez Modifier, puis saisissez les codes hexadécimaux séquentiellement (sans deux-points ni espaces ni virgules, les lettres ne sont pas sensibles à la casse) - il y a 20 paires hexagonales en tout (40 caractères).
Vous devrez peut-être redémarrer la machine hôte ou redémarrer les services Bureau à distance (à partir de Services.msc) avant que cela ne fonctionne.
Maintenant, après avoir établi une connexion de bureau à distance à cet hôte en utilisant le nom de site correct (par exemple mysite.com), vous devriez voir un cadenas verrouillé sur le côté gauche de la barre de connexion supérieure: cliquer sur ceci montre que l'identité de la télécommande l'ordinateur a été vérifié. Un port ouvert depuis Internet vers cet hôte devrait maintenant passer le test de nom d'hôte PCI-DSS 3.1.