Certificat TLS serveur
Uniquement SCEPman Enterprise Edition
Vous pouvez générer des certificats serveur X.509 incluant une clé privée via l'interface Web SCEPman Certificate Master. Cette option vous permet de générer facilement un certificat TLS pour plusieurs noms de domaine. Ces certificats peuvent ensuite être utilisés pour des serveurs web afin d'autoriser la communication via HTTPS ou pour des serveurs d'annuaire afin d'autoriser LDAPS. De plus, ils peuvent être utilisés sur des contrôleurs de domaine Active Directory, mais pour les contrôleurs de domaine, vous avez également la possibilité d'émettre des certificats de contrôleur de domaine, qui peuvent à leur tour être utilisés pour LDAPS.
Sachez qu'une fois que vous quittez cette page, le mot de passe ne sera plus accessible.
Délivrance d'un certificat serveur en utilisant une demande de signature de certificat
Soumettez une demande de signature de certificat (CSR) obtenue depuis votre appliance ou serveur ou créée avec un outil externe comme OpenSSL.
Collez une demande de signature de certificat en texte clair OU collez un fichier CSR.
Soumettez et téléchargez le certificat serveur.

Délivrance d'un certificat serveur en utilisant le formulaire
Ce formulaire vous permet de créer une paire de clés (clé privée et clé publique) et le certificat associé et de le télécharger dans un fichier protégé par mot de passe. Vous pouvez copier le fichier sur votre serveur ou appliance et l'installer en utilisant le mot de passe fourni sur cette page.
Veuillez saisir les noms DNS via lesquels les clients peuvent accéder à votre serveur. Ils doivent correspondre, afin que les clients puissent établir une connexion TLS (comme HTTPS/LDAPS/FTPS) sans avertissement. Le premier nom alternatif de sujet (SAN) constitue le nom commun (CN) du sujet du certificat.
Accéder à Nouveau certificat serveur dans le menu supérieur de SCEPman Certificate Master
Saisissez tous les noms de domaine pleinement qualifiés (FQDN) pour lesquels le certificat doit être valide, séparés par des virgules, des points-virgules ou des sauts de ligne. Ces entrées seront ajoutées en tant qu'entrées DNS à l'extension Subject Alternative Names du certificat.
Appuyez sur Soumettre une fois que vous avez saisi tous les noms de domaine et le navigateur téléchargera automatiquement le certificat avec la clé privée au format PKCS#12/PFX après que le certificat ait été émis quelques secondes plus tard. Le fichier PKCS#12 est chiffré avec le mot de passe affiché à l'écran. Vous pouvez importer le PKCS#12 directement sur le système où il est nécessaire en utilisant le mot de passe.
Optionnellement, pour des scénarios d'authentification mutuelle (par ex. mTLS), vous pouvez choisir d'inclure le Authentification du client EKU dans le certificat.

Certains systèmes peuvent importer un certificat avec la clé privée, mais n'acceptent pas le PKCS#12. Vous pouvez convertir le fichier PKCS#12 vers d'autres formats en utilisant des outils standards comme OpenSSL. Par exemple, si votre système cible requiert un fichier PEM contenant le certificat et la clé privée, vous pouvez utiliser cette commande :
Mis à jour
Ce contenu vous a-t-il été utile ?