Module 3 : PKI d'Entreprise
Durée estimée : 45 minutes
Objectifs du Module
À la fin de ce module, vous serez capable de :
- Concevoir une architecture PKI multi-tiers
- Déployer une CA Root et une Sub-CA avec OpenSSL
- Comprendre Microsoft AD CS (Active Directory Certificate Services)
- Configurer la révocation (CRL et OCSP)
- Mettre en place un miroir CRL pour environnements isolés
1. Architecture PKI
Modèle 2-Tiers (Recommandé)
graph TD
subgraph "Tier 1 - Offline"
A[Root CA<br/>Air-gapped<br/>HSM recommandé]
end
subgraph "Tier 2 - Online"
B[Issuing CA 1<br/>Serveurs Web]
C[Issuing CA 2<br/>Authentification]
end
subgraph "End Entities"
D[Certificat Serveur]
E[Certificat Client]
F[Certificat Code Signing]
end
A -->|Signe| B
A -->|Signe| C
B -->|Émet| D
C -->|Émet| E
C -->|Émet| F
style A fill:#f44336
style B fill:#FF9800800800
style C fill:#FF9800800800
Rôles des Composants
| Composant | Rôle | Localisation |
|---|---|---|
| Root CA | Ancre de confiance, signe les Sub-CA | Offline (coffre-fort) |
| Issuing CA (Sub-CA) | Émet les certificats end-entity | Online, sécurisé |
| Registration Authority (RA) | Valide les demandes | Optionnel |
| CRL/OCSP Responder | Publie les révocations | DMZ ou interne |
Bonnes Pratiques
Règles de Sécurité PKI
- Root CA offline : Ne jamais connecter à un réseau
- Clé Root sur HSM : Protection matérielle recommandée
- Backup sécurisé : Clés dans un coffre-fort physique
- Cérémonie de signature : Procédure documentée avec témoins
- Audit logs : Traçabilité de toutes les opérations
2. Déployer une CA avec OpenSSL
2.1 Structure des Répertoires
# Créer la structure de la CA
mkdir -p /opt/ca/{root,intermediate}
mkdir -p /opt/ca/root/{certs,crl,newcerts,private,csr}
mkdir -p /opt/ca/intermediate/{certs,crl,newcerts,private,csr}
# Permissions sécurisées
chmod 700 /opt/ca/root/private /opt/ca/intermediate/private
# Fichiers de suivi
touch /opt/ca/root/index.txt
touch /opt/ca/intermediate/index.txt
echo 1000 > /opt/ca/root/serial
echo 1000 > /opt/ca/intermediate/serial
echo 1000 > /opt/ca/root/crlnumber
echo 1000 > /opt/ca/intermediate/crlnumber
2.2 Configuration Root CA
cat > /opt/ca/root/openssl.cnf << 'EOF'
# Configuration OpenSSL pour Root CA
[ ca ]
default_ca = CA_default
[ CA_default ]
dir = /opt/ca/root
certs = $dir/certs
crl_dir = $dir/crl
new_certs_dir = $dir/newcerts
database = $dir/index.txt
serial = $dir/serial
RANDFILE = $dir/private/.rand
private_key = $dir/private/ca.key
certificate = $dir/certs/ca.crt
crlnumber = $dir/crlnumber
crl = $dir/crl/ca.crl
crl_extensions = crl_ext
default_crl_days = 30
default_md = sha384
name_opt = ca_default
cert_opt = ca_default
default_days = 7300
preserve = no
policy = policy_strict
[ policy_strict ]
countryName = match
stateOrProvinceName = match
organizationName = match
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ req ]
default_bits = 4096
distinguished_name = req_distinguished_name
string_mask = utf8only
default_md = sha384
x509_extensions = v3_ca
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
stateOrProvinceName = State or Province Name
localityName = Locality Name
0.organizationName = Organization Name
organizationalUnitName = Organizational Unit Name
commonName = Common Name
emailAddress = Email Address
countryName_default = FR
stateOrProvinceName_default = Ile-de-France
localityName_default = Paris
0.organizationName_default = MonEntreprise
organizationalUnitName_default = PKI
emailAddress_default = pki@monentreprise.com
[ v3_ca ]
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = critical, CA:true
keyUsage = critical, digitalSignature, cRLSign, keyCertSign
[ v3_intermediate_ca ]
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = critical, CA:true, pathlen:0
keyUsage = critical, digitalSignature, cRLSign, keyCertSign
[ crl_ext ]
authorityKeyIdentifier = keyid:always
[ ocsp ]
basicConstraints = CA:FALSE
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer
keyUsage = critical, digitalSignature
extendedKeyUsage = critical, OCSPSigning
EOF
2.3 Créer la Root CA
cd /opt/ca/root
# Générer la clé privée Root (PROTÉGER CETTE CLÉ !)
openssl genrsa -aes256 -out private/ca.key 4096
chmod 400 private/ca.key
# Créer le certificat Root CA (validité 20 ans)
openssl req -config openssl.cnf \
-key private/ca.key \
-new -x509 -days 7300 -sha384 \
-extensions v3_ca \
-out certs/ca.crt \
-subj "/C=FR/ST=Ile-de-France/L=Paris/O=MonEntreprise/OU=PKI/CN=MonEntreprise Root CA"
# Vérifier le certificat
openssl x509 -in certs/ca.crt -text -noout
2.4 Configuration Intermediate CA
cat > /opt/ca/intermediate/openssl.cnf << 'EOF'
# Configuration OpenSSL pour Intermediate CA
[ ca ]
default_ca = CA_default
[ CA_default ]
dir = /opt/ca/intermediate
certs = $dir/certs
crl_dir = $dir/crl
new_certs_dir = $dir/newcerts
database = $dir/index.txt
serial = $dir/serial
RANDFILE = $dir/private/.rand
private_key = $dir/private/intermediate.key
certificate = $dir/certs/intermediate.crt
crlnumber = $dir/crlnumber
crl = $dir/crl/intermediate.crl
crl_extensions = crl_ext
default_crl_days = 7
default_md = sha384
name_opt = ca_default
cert_opt = ca_default
default_days = 365
preserve = no
policy = policy_loose
[ policy_loose ]
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ req ]
default_bits = 4096
distinguished_name = req_distinguished_name
string_mask = utf8only
default_md = sha384
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
stateOrProvinceName = State or Province Name
localityName = Locality Name
0.organizationName = Organization Name
organizationalUnitName = Organizational Unit Name
commonName = Common Name
emailAddress = Email Address
[ server_cert ]
basicConstraints = CA:FALSE
nsCertType = server
nsComment = "OpenSSL Generated Server Certificate"
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer:always
keyUsage = critical, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth
crlDistributionPoints = URI:http://crl.monentreprise.com/intermediate.crl
authorityInfoAccess = OCSP;URI:http://ocsp.monentreprise.com
[ client_cert ]
basicConstraints = CA:FALSE
nsCertType = client, email
nsComment = "OpenSSL Generated Client Certificate"
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer
keyUsage = critical, nonRepudiation, digitalSignature, keyEncipherment
extendedKeyUsage = clientAuth, emailProtection
[ crl_ext ]
authorityKeyIdentifier = keyid:always
EOF
2.5 Créer l'Intermediate CA
cd /opt/ca/intermediate
# Générer la clé privée Intermediate
openssl genrsa -aes256 -out private/intermediate.key 4096
chmod 400 private/intermediate.key
# Créer le CSR pour l'Intermediate
openssl req -config openssl.cnf -new -sha384 \
-key private/intermediate.key \
-out csr/intermediate.csr \
-subj "/C=FR/ST=Ile-de-France/L=Paris/O=MonEntreprise/OU=PKI/CN=MonEntreprise Issuing CA"
# Signer avec la Root CA (validité 10 ans)
cd /opt/ca/root
openssl ca -config openssl.cnf \
-extensions v3_intermediate_ca \
-days 3650 -notext -md sha384 \
-in ../intermediate/csr/intermediate.csr \
-out ../intermediate/certs/intermediate.crt
# Créer la chaîne de certificats
cat /opt/ca/intermediate/certs/intermediate.crt \
/opt/ca/root/certs/ca.crt > /opt/ca/intermediate/certs/ca-chain.crt
2.6 Émettre un Certificat Serveur
cd /opt/ca/intermediate
# Générer la clé du serveur
openssl genrsa -out private/www.example.com.key 4096
# Créer le CSR avec SAN
cat > csr/www.example.com.cnf << 'EOF'
[req]
distinguished_name = req_distinguished_name
req_extensions = req_ext
prompt = no
[req_distinguished_name]
CN = www.example.com
[req_ext]
subjectAltName = @alt_names
[alt_names]
DNS.1 = www.example.com
DNS.2 = example.com
EOF
openssl req -new -key private/www.example.com.key \
-out csr/www.example.com.csr \
-config csr/www.example.com.cnf
# Signer le certificat
openssl ca -config openssl.cnf \
-extensions server_cert \
-days 365 -notext -md sha384 \
-in csr/www.example.com.csr \
-out certs/www.example.com.crt
3. Microsoft AD CS (Aperçu)
Architecture AD CS
graph TD
A[AD CS Root CA<br/>Standalone, Offline] --> B[AD CS Enterprise CA<br/>Integrated AD]
B --> C[Certificate Templates]
C --> D[Web Server]
C --> E[Workstation Auth]
C --> F[User Certificates]
B --> G[CRL/OCSP]
B --> H[NDES<br/>SCEP Protocol]
style A fill:#f44336
style B fill:#2196F3
Installation PowerShell
# Installer le rôle AD CS
Install-WindowsFeature -Name AD-Certificate -IncludeManagementTools
# Configurer une Enterprise CA
Install-AdcsCertificationAuthority `
-CAType EnterpriseSubordinateCA `
-CACommonName "MonEntreprise Issuing CA" `
-KeyLength 4096 `
-HashAlgorithmName SHA256 `
-CryptoProviderName "RSA#Microsoft Software Key Storage Provider" `
-ValidityPeriod Years `
-ValidityPeriodUnits 5
# Configurer les CDP et AIA
$CRLPath = "http://crl.monentreprise.com/crld/<CaName><CRLNameSuffix><DeltaCRLAllowed>.crl"
$AIAPath = "http://crl.monentreprise.com/aia/<ServerDNSName>_<CaName><CertificateName>.crt"
certutil -setreg CA\CRLPublicationURLs "1:$CRLPath"
certutil -setreg CA\CACertPublicationURLs "1:$AIAPath"
Restart-Service CertSvc
Templates de Certificats
| Template | Usage | Validité |
|---|---|---|
| Web Server | HTTPS, TLS | 1-2 ans |
| Workstation Authentication | mTLS machines | 1 an |
| User | Email, Smart Card | 1 an |
| Code Signing | Signature de code | 1-3 ans |
| OCSP Response Signing | Réponses OCSP | 2 semaines |
4. Révocation : CRL et OCSP
CRL (Certificate Revocation List)
Liste signée des certificats révoqués, téléchargée périodiquement.
# Générer une CRL
openssl ca -config /opt/ca/intermediate/openssl.cnf \
-gencrl -out /opt/ca/intermediate/crl/intermediate.crl
# Vérifier la CRL
openssl crl -in /opt/ca/intermediate/crl/intermediate.crl -text -noout
# Révoquer un certificat
openssl ca -config /opt/ca/intermediate/openssl.cnf \
-revoke /opt/ca/intermediate/certs/compromis.crt \
-crl_reason keyCompromise
# Régénérer la CRL après révocation
openssl ca -config /opt/ca/intermediate/openssl.cnf \
-gencrl -out /opt/ca/intermediate/crl/intermediate.crl
OCSP (Online Certificate Status Protocol)
Vérification en temps réel du statut d'un certificat.
# Démarrer un responder OCSP de test
openssl ocsp -port 8080 -text \
-index /opt/ca/intermediate/index.txt \
-CA /opt/ca/intermediate/certs/ca-chain.crt \
-rkey /opt/ca/intermediate/private/ocsp.key \
-rsigner /opt/ca/intermediate/certs/ocsp.crt
# Vérifier un certificat via OCSP
openssl ocsp -issuer intermediate.crt \
-cert server.crt \
-url http://ocsp.monentreprise.com:8080 \
-resp_text
Comparaison CRL vs OCSP
| Critère | CRL | OCSP |
|---|---|---|
| Latence | Haute (cache) | Temps réel |
| Bande passante | Téléchargement complet | Requête par certificat |
| Confidentialité | Anonyme | CA voit les requêtes |
| Complexité | Simple | Serveur à maintenir |
| Offline | Fonctionne avec cache | Échec si serveur down |
5. Miroir CRL pour Environnements Isolés
Dans les environnements SecNumCloud, les serveurs ne peuvent pas accéder à Internet pour vérifier les CRL des CA publiques.
Architecture
flowchart LR
A[Internet<br/>crl.digicert.com] -->|Scheduled Sync| B[Serveur PKI<br/>Zone exposée]
B --> C[IIS/Nginx<br/>crl.interne.com]
C --> D[Serveurs Internes<br/>Zone sécurisée]
style A fill:#f44336
style C fill:#51cf66
Script de Synchronisation
# Sync-ExternalCRL.ps1
$CRLSources = @(
@{ Name = "DigiCert"; URL = "http://crl3.digicert.com/DigiCertGlobalRootG2.crl" },
@{ Name = "Sectigo"; URL = "http://crl.sectigo.com/SectigoRSADomainValidationCA.crl" }
)
$Destination = "C:\inetpub\wwwroot\crl"
foreach ($CRL in $CRLSources) {
try {
$OutFile = Join-Path $Destination "$($CRL.Name).crl"
Invoke-WebRequest -Uri $CRL.URL -OutFile $OutFile -TimeoutSec 30
Write-Host "OK: $($CRL.Name)" -ForegroundColor Green
} catch {
Write-Host "ERREUR: $($CRL.Name) - $($_.Exception.Message)" -ForegroundColor Red
}
}
6. Exercice Pratique
Objectif
Déployer une PKI 2-tiers complète avec OpenSSL.
Tâches
- Créer une Root CA (validité 20 ans)
- Créer une Issuing CA (validité 10 ans)
- Émettre un certificat serveur pour
web.lab.local - Générer une CRL
- Révoquer un certificat et mettre à jour la CRL
Solution
Suivre les étapes de la section 2 de ce module.
Vérifications :
Exercice : À Vous de Jouer
Mise en Pratique
Objectif : Déployer une infrastructure PKI 2-tiers complète avec gestion de la révocation
Contexte : Votre entreprise souhaite déployer une PKI interne pour sécuriser ses serveurs web et applications. Vous devez mettre en place une architecture 2-tiers avec une Root CA offline et une Issuing CA online, puis gérer le cycle de vie complet des certificats.
Tâches à réaliser :
- Créez la structure complète de la PKI (répertoires, fichiers de configuration)
- Déployez une Root CA offline (validité 20 ans, RSA 4096, protégée par passphrase)
- Créez une Issuing CA (Sub-CA) et faites-la signer par la Root CA (validité 10 ans)
- Construisez la chaîne de certificats complète
- Émettez un certificat serveur pour
web.lab.local(avec SANs) signé par l'Issuing CA - Générez une CRL (Certificate Revocation List)
- Révoquez un certificat pour cause de compromission et mettez à jour la CRL
- Vérifiez la chaîne de confiance complète
Critères de validation :
- [ ] La Root CA est créée avec les bons paramètres (RSA 4096, SHA-384, 20 ans)
- [ ] L'Issuing CA est correctement signée par la Root CA
- [ ] La chaîne de certificats est valide et complète
- [ ] Le certificat serveur contient les bonnes extensions (serverAuth, SANs)
- [ ] La CRL est générée et contient les certificats révoqués
- [ ] La commande
openssl verifyvalide toute la chaîne
Solution
Étape 1 : Créer la structure de la PKI
# Créer l'arborescence complète
sudo mkdir -p /opt/ca/{root,intermediate}
sudo mkdir -p /opt/ca/root/{certs,crl,newcerts,private,csr}
sudo mkdir -p /opt/ca/intermediate/{certs,crl,newcerts,private,csr}
# Permissions sécurisées pour les clés privées
sudo chmod 700 /opt/ca/root/private
sudo chmod 700 /opt/ca/intermediate/private
# Fichiers de suivi OpenSSL
sudo touch /opt/ca/root/index.txt
sudo touch /opt/ca/intermediate/index.txt
echo 1000 | sudo tee /opt/ca/root/serial
echo 1000 | sudo tee /opt/ca/intermediate/serial
echo 1000 | sudo tee /opt/ca/root/crlnumber
echo 1000 | sudo tee /opt/ca/intermediate/crlnumber
Étape 2 : Créer la Root CA
# Copier la configuration depuis le module 3, section 2.2
# Ou créer une configuration minimale
cd /opt/ca/root
# Générer la clé privée Root (TRÈS IMPORTANTE - À PROTÉGER)
sudo openssl genrsa -aes256 -out private/ca.key 4096
sudo chmod 400 private/ca.key
# Créer le certificat Root CA (validité 20 ans = 7300 jours)
sudo openssl req -new -x509 -days 7300 -sha384 \
-key private/ca.key \
-out certs/ca.crt \
-subj "/C=FR/ST=Ile-de-France/L=Paris/O=Lab Corp/OU=PKI/CN=Lab Root CA"
# Vérifier le certificat Root
openssl x509 -in certs/ca.crt -text -noout | grep -E "(Subject:|Issuer:|Not After)"
# Subject et Issuer doivent être identiques (auto-signé)
Étape 3 : Créer l'Issuing CA (Sub-CA)
cd /opt/ca/intermediate
# Générer la clé privée de l'Issuing CA
sudo openssl genrsa -aes256 -out private/intermediate.key 4096
sudo chmod 400 private/intermediate.key
# Créer le CSR pour l'Issuing CA
sudo openssl req -new -sha384 \
-key private/intermediate.key \
-out csr/intermediate.csr \
-subj "/C=FR/ST=Ile-de-France/L=Paris/O=Lab Corp/OU=PKI/CN=Lab Issuing CA"
# Vérifier le CSR
openssl req -in csr/intermediate.csr -text -noout
Étape 4 : Signer l'Issuing CA avec la Root CA
# Retour à la Root CA pour signer
cd /opt/ca/root
# Créer une extension pour Sub-CA
cat > v3_intermediate.ext << 'EOF'
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid:always,issuer
basicConstraints = critical, CA:true, pathlen:0
keyUsage = critical, digitalSignature, cRLSign, keyCertSign
EOF
# Signer le CSR (validité 10 ans = 3650 jours)
sudo openssl x509 -req -days 3650 -sha384 \
-in ../intermediate/csr/intermediate.csr \
-CA certs/ca.crt \
-CAkey private/ca.key \
-CAcreateserial \
-out ../intermediate/certs/intermediate.crt \
-extfile v3_intermediate.ext
# Vérifier la signature
openssl verify -CAfile certs/ca.crt ../intermediate/certs/intermediate.crt
# Doit afficher : OK
Étape 5 : Créer la chaîne de certificats
# La chaîne = Intermediate + Root
cd /opt/ca/intermediate
sudo cat certs/intermediate.crt ../root/certs/ca.crt > certs/ca-chain.crt
# Vérifier la chaîne
openssl verify -CAfile certs/ca-chain.crt certs/intermediate.crt
Étape 6 : Émettre un certificat serveur
cd /opt/ca/intermediate
# Générer la clé du serveur web
sudo openssl genrsa -out private/web.lab.local.key 4096
# Créer la configuration CSR avec SANs
cat > csr/web.lab.local.cnf << 'EOF'
[req]
distinguished_name = req_distinguished_name
req_extensions = req_ext
prompt = no
[req_distinguished_name]
CN = web.lab.local
[req_ext]
subjectAltName = @alt_names
[alt_names]
DNS.1 = web.lab.local
DNS.2 = www.lab.local
DNS.3 = api.lab.local
EOF
# Créer le CSR
sudo openssl req -new \
-key private/web.lab.local.key \
-out csr/web.lab.local.csr \
-config csr/web.lab.local.cnf
# Extensions pour certificat serveur
cat > server_cert.ext << 'EOF'
basicConstraints = CA:FALSE
keyUsage = critical, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth
subjectAltName = DNS:web.lab.local, DNS:www.lab.local, DNS:api.lab.local
EOF
# Signer le certificat serveur (365 jours)
sudo openssl x509 -req -days 365 -sha384 \
-in csr/web.lab.local.csr \
-CA certs/intermediate.crt \
-CAkey private/intermediate.key \
-CAcreateserial \
-out certs/web.lab.local.crt \
-extfile server_cert.ext
# Vérifier le certificat avec la chaîne complète
openssl verify -CAfile certs/ca-chain.crt certs/web.lab.local.crt
# Doit afficher : web.lab.local.crt: OK
Étape 7 : Générer la CRL
cd /opt/ca/intermediate
# Créer la configuration CRL minimale
cat > crl.cnf << 'EOF'
[ca]
default_ca = CA_default
[CA_default]
dir = /opt/ca/intermediate
database = $dir/index.txt
certificate = $dir/certs/intermediate.crt
private_key = $dir/private/intermediate.key
crlnumber = $dir/crlnumber
crl = $dir/crl/intermediate.crl
default_crl_days = 30
default_md = sha384
EOF
# Générer la première CRL
sudo openssl ca -config crl.cnf -gencrl -out crl/intermediate.crl
# Vérifier la CRL
openssl crl -in crl/intermediate.crl -text -noout
Étape 8 : Révoquer un certificat
# Simuler un certificat compromis
# D'abord, créer un second certificat pour le test
sudo openssl genrsa -out private/compromised.key 4096
sudo openssl req -new -key private/compromised.key -out csr/compromised.csr \
-subj "/CN=compromised.lab.local"
cat > compromised.ext << 'EOF'
basicConstraints = CA:FALSE
keyUsage = digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth
EOF
sudo openssl x509 -req -days 365 -sha384 \
-in csr/compromised.csr \
-CA certs/intermediate.crt \
-CAkey private/intermediate.key \
-CAcreateserial \
-out certs/compromised.crt \
-extfile compromised.ext
# Ajouter à la base de données OpenSSL
SERIAL=$(openssl x509 -in certs/compromised.crt -serial -noout | cut -d= -f2)
echo "V $(date -d '+365 days' '+%y%m%d%H%M%SZ') $SERIAL unknown /CN=compromised.lab.local" | sudo tee -a index.txt
# Révoquer le certificat pour cause de compromission
sudo openssl ca -config crl.cnf -revoke certs/compromised.crt -crl_reason keyCompromise
# Régénérer la CRL avec le certificat révoqué
sudo openssl ca -config crl.cnf -gencrl -out crl/intermediate.crl
# Vérifier que le certificat est dans la CRL
openssl crl -in crl/intermediate.crl -text -noout | grep -A2 "Serial Number"
Étape 9 : Vérifications finales
# Vérifier toute la chaîne de confiance
openssl verify -CAfile /opt/ca/intermediate/certs/ca-chain.crt \
/opt/ca/intermediate/certs/web.lab.local.crt
# Résultat attendu : OK
# Vérifier les détails du certificat serveur
openssl x509 -in /opt/ca/intermediate/certs/web.lab.local.crt -text -noout | \
grep -E "(Subject:|Issuer:|DNS:|Extended Key Usage)"
# Vérifier la CRL
openssl crl -in /opt/ca/intermediate/crl/intermediate.crl -text -noout | \
grep -E "(Issuer:|Last Update|Next Update|Serial Number)"
Points clés à retenir :
- La Root CA reste offline après la création de la Sub-CA (air-gapped security)
- L'Issuing CA (Sub-CA) émet tous les certificats au quotidien
- La chaîne de certificats doit contenir Intermediate + Root pour validation complète
- La CRL doit être régénérée après chaque révocation et publiée
- Le paramètre
pathlen:0empêche l'Issuing CA de signer d'autres CA (sécurité) - En production, automatisez la génération CRL avec un cron toutes les 6-12h
Résumé
| Composant | Outil | Validité |
|---|---|---|
| Root CA | OpenSSL / AD CS | 20-30 ans |
| Issuing CA | OpenSSL / AD CS | 5-10 ans |
| Certificat serveur | OpenSSL / AD CS | 1-2 ans |
| CRL | openssl ca -gencrl | 7-30 jours |
| OCSP | openssl ocsp | Temps réel |
Prêt pour la suite ? Module 4 : Automatisation
Retour au : Programme de la Formation | Catalogue des Formations
Navigation
| ← Module 2 : Certificats X.509 en Pratique | Module 4 : Automatisation & DevOps → |