Je configure ma première CA. Son objectif sera d'émettre des certificats pour nos clients, qui les utiliseront pour accéder à notre service EDI via https. J'ai donc besoin de générer des certificats clients SSL. L'ensemble du processus de signature des certificats fonctionne maintenant, et les certificats peuvent être utilisés avec succès pour accéder à notre service, mais je m'inquiète d'une chose:
Les objectifs du certificat généré sont très génériques:
$ openssl x509 -purpose -noout -in client.crt.pem
Certificate purposes:
SSL client : Yes
SSL client CA : No
SSL server : Yes
SSL server CA : No
Netscape SSL server : Yes
Netscape SSL server CA : No
S/MIME signing : Yes
S/MIME signing CA : No
S/MIME encryption : Yes
S/MIME encryption CA : No
CRL signing : Yes
CRL signing CA : No
Any Purpose : Yes
Any Purpose CA : Yes
OCSP helper : Yes
OCSP helper CA : No
Je pense qu'il ne devrait pas y avoir d'autre but que le client SSL et la signature S / MIME dans mon cas. Ai-je tort et cela devrait rester tel quel?
Si j'ai raison et que je devrais désactiver d'autres fonctions, que dois-je mettre dans ma configuration openssl.cnf?
Voici ma configuration actuelle (dépouillée un peu):
[ CA_edi ]
# here was directory setup and some other stuff, cut it for clarity
x509_extensions = usr_cert # The extentions to add to the cert
name_opt = ca_default # Subject Name options
cert_opt = ca_default # Certificate field options
# Extension copying option: use with caution.
# copy_extensions = copy
# stripped rest of config about validity days and such
[ usr_cert ]
basicConstraints=CA:FALSE
nsCertType = client, email
keyUsage = nonRepudiation, digitalSignature, keyEncipherment, keyAgreement
Que fais-je de mal à ce que les certificats générés permettent l'utilisation du serveur?
openssl x509 -text -nameopt multiline -certopt no_sigdump -certopt no_pubkey -noout -in one_of_your_client_certificates.pem
et de la section des extensions de votre openssl.cnf
fichier, je vais voir si je peux fournir des conseils plus spécifiques.