# Azure KeyVault

{% hint style="info" %}
Ces paramètres ne doivent être appliqués qu’au SCEPman App Service, et non au Certificate Master. Veuillez vous référer à [SCEPman Settings](https://docs.scepman.com/fr/configuration-scepman/application-settings).
{% endhint %}

## AppConfig:KeyVaultConfig:RootCertificateConfig:AddExtendedKeyUsage

*Linux : AppConfig\_\_KeyVaultConfig\_\_RootCertificateConfig\_\_AddExtendedKeyUsage*

**Valeur :** *true* ou *false*

**Description :** Ce paramètre détermine si SCEPman génère ses certificats CA avec une extension Extended Key Usage. Cette extension n’est pas requise par les normes, mais Cisco ISE en a parfois besoin pour faire fonctionner OCSP.

**Vrai** (par défaut pour la version 1.9 et suivantes) : SCEPman ajoute une extension Extended Key Usage aux certificats CA nouvellement générés.

**Faux** (par défaut pour la version 1.8 et antérieures) : SCEPman génère un certificat CA sans extension Extended Key Usage.

## AppConfig:KeyVaultConfig:RootCertificateConfig:DaysExpiresIn

*Linux : AppConfig\_\_KeyVaultConfig\_\_RootCertificateConfig\_\_DaysExpiresIn*

La durée de validité du certificat Root CA généré, en jours. La valeur par défaut est 3650, soit environ dix ans. Nous recommandons de ne pas réduire cette valeur, car cela augmente les risques de disponibilité sans avantage en matière de sécurité — arrêter la distribution du certificat Root CA est facile et beaucoup plus rapide qu’attendre l’expiration du certificat.

{% hint style="danger" %}
Les modifications peuvent nuire à votre service !
{% endhint %}

## AppConfig:KeyVaultConfig:RootCertificateConfig:KeySize

*Linux : AppConfig\_\_KeyVaultConfig\_\_RootCertificateConfig\_\_KeySize*

La longueur de la clé Root CA en bits. Les nouvelles installations la définissent à 4096. Si vous supprimez ce paramètre, la valeur par défaut sera 2048. Cela s’applique toutefois uniquement lors de la génération d’un nouveau certificat Root CA.

{% hint style="danger" %}
Les modifications peuvent nuire à votre service !
{% endhint %}

## AppConfig:KeyVaultConfig:RootCertificateConfig:KeyType

*Linux : AppConfig\_\_KeyVaultConfig\_\_RootCertificateConfig\_\_KeyType*

Le type de clé créé pour la Root CA. *RSA* est une clé RSA protégée par logiciel ; *RSA-HSM* est protégée par HSM. Si vous souhaitez utiliser une clé ECC, veuillez contacter le support SCEPman pour obtenir des instructions supplémentaires.

{% hint style="danger" %}
Les modifications peuvent nuire à votre service !
{% endhint %}

## AppConfig:KeyVaultConfig:KeyVaultURL

*Linux : AppConfig\_\_KeyVaultConfig\_\_KeyVaultURL*

L’URL Azure Key Vault. Ce paramètre est configuré automatiquement lors de l’installation.

Ce paramètre DOIT figurer dans la configuration de votre App Service. Il n’est PAS possible de définir ce paramètre comme secret dans Azure Key Vault !

{% hint style="danger" %}
Les modifications peuvent nuire à votre service !
{% endhint %}

## AppConfig:KeyVaultConfig:RootCertificateConfig:CertificateName

*Linux : AppConfig\_\_KeyVaultConfig\_\_RootCertificateConfig\_\_CertificateName*

Le nom du certificat Root. Ce paramètre est configuré automatiquement lors de l’installation.

Le nom n’apparaît pas dans le certificat lui-même et n’est qu’une référence au certificat CA dans Azure Key Vault. Comme il fait partie de l’URL, il existe des restrictions de nom, comme des limitations aux caractères alphanumériques, aux chiffres et aux tirets.

{% hint style="danger" %}
Les modifications peuvent nuire à votre service !
{% endhint %}

## AppConfig:KeyVaultConfig:RootCertificateConfig:Subject

*Linux : AppConfig\_\_KeyVaultConfig\_\_RootCertificateConfig\_\_Subject*

Le sujet du certificat Root. Ce paramètre est configuré automatiquement lors de l’installation. Il est utilisé uniquement comme entrée au moment de la création du certificat CA et ne sera plus utilisé une fois qu’un certificat CA existe.

{% hint style="danger" %}
Les modifications peuvent nuire à votre service !
{% endhint %}
