Rechercher par mot-clé

You are here:
< Back

Activation de l’authentification SSL mutuelle

Qu’est-ce que l’authentification mutuelle?

De nombreuses personnes attendent une sécurité supplémentaire et l’authentification mutuelle est déjà prise en charge dans Jet Clouding. Il est généralement mis en œuvre par des banques ou des organismes gouvernementaux.
Pour comprendre ce que cela signifie, nous pouvons le comparer à un processus SSL standard dans lequel vous ajouterez une vérification supplémentaire pour vérifier si le navigateur Web de l’utilisateur autorise la connexion SSL. Vous savez quel est votre certificat SSL côté serveur. Imaginez que le certificat soit importé dans le navigateur Web pour vous assurer que ce navigateur Web spécifique est approuvé pour créer une connexion. Dans la première étape de la communication, le navigateur Web agit en tant que client et dans la deuxième étape, c’est l’inverse. À la fin, le navigateur Web du client et le serveur Web ont accepté l’autorité et la connexion peut démarrer.

Une définition plus complète: l’authentification mutuelle SSL ou l’authentification mutuelle basée sur un certificat fait référence à deux parties s’authentifiant en vérifiant le certificat numérique fourni de sorte que les deux parties soient assurées de l’identité des autres. En termes technologiques, il s’agit d’un client (navigateur Web ou application client) s’authentifiant auprès d’un serveur (site Web ou application serveur) et ce serveur s’authentifiant également auprès du client en vérifiant le certificat de clé publique / certificat numérique émis par le certificat approuvé. Autorités (CA). Du fait que l’authentification repose sur des certificats numériques, les autorités de certification telles que Verisign ou Microsoft Certificate Server constituent une partie importante du processus d’authentification mutuelle.

Activer sur Jet Clouding

Le serveur Web intégré à Jet Clouding permet de configurer une authentification mutuelle.

Pour activer l’authentification mutuelle, suivez ce processus:

Vous devrez installer le dernier kit de développement Java (JDK), disponible à l’adresse http://java.com> Téléchargements> JDK.

1. Créez et éditez avec Notepad le fichier suivant:
C: \ Program Files (x86) \ JetClouding \ Clients \ webserver \ settings.bin

Ajoutez ces 3 lignes:

disable_http_only = true
disable_print_polling = true
force_mutual_auth_on_https = true

2. Supprimer cert.jks

Dans “C: \ Program Files (x86) \ JetClouding\ Clients \ webserver”, vous verrez le fichier cert.jks
Copiez-le dans “C: \ Program Files (x86) \ JetClouding \ Clients \”.
Supprimer “C: \ Program Files (x86) \ JetClouding \ Clients \ webserver \ cert.jks”

3. Créez le fichier de commandes

Dans ‘C: \ Program Files (x86) \ JetClouding \ Clients’, créez un fichier de traitement par lots, par exemple “createcertuser.bat” avec ces paramètres:

@rem annulez la mise en commentaire de la ligne suivante, si vous souhaitez générer de nouveaux cert.jks auto-signés
@rem keytool -genkey -v -alias jwts -keyalg RSA -validity 3650 -keystore cert.jks -storepass secret -keypass secret -dname “CN = localhost, OU = mon_ou, O = mon_org, L = mon_cité, ST = mon_stat, C = MY ”
@keytool -genkey -v -alias AliasUser1 -keyalg RSA -storetype PKCS12 -keystore forBrowserUser1.p12 -dname “CN = nom_un, OU = un_ou, O = un_org, L = Paris,
ST = FR, C = FR “-storepass mypassword -keypass mypassword
@keytool -export -alias AliasUser1 -keystore forBrowserUser1.p12 -storetype PKCS12 -storepass mypassword -rfc -file pourCertUser1.cer
@keytool -alias AliasCertUser2 -import -v -file pourCertUser1.cer -keystore cert.jks -storepass secret
@del forCertUser1.cer

Cela importera automatiquement la paire de clés de certificat du navigateur Web dans “cert.jks” après la création de la paire de clés de son navigateur.

4. Restaurez le nouveau créé le “cert.jks” modifié

Copiez “C: \ Program Files (x86) \ JetClouding \ Clients \ cert.jks” dans
“C: \ Program Files (x86) \ JetClouding \ Clients \ webserver” et redémarrez les serveurs Web.
5. Importation de certificat et test

L’exemple de lot fourni aurait dû générer un fichier de test “BrowserUser1.p12”.
Lorsque vous ouvrirez l’adresse HTTPS, vous recevrez un message de sécurité et vous ne pourrez plus accéder aux pages du serveur Web.
Avec Chrome ou IE, vous pouvez cliquer sur ce fichier ‘BrowserUser1.p12’ pour importer le certificat dans le magasin de clés Windows par défaut.
Avec FireFox, vous devez accéder à Paramètres et importer ce fichier “BrowserUser1.p12” dans votre dossier de certificat.

Dès que vous l’avez correctement importé, vous pourrez accéder à l’adresse HTTPS.

L’administrateur peut créer un fichier de paire de clés distinct pour chaque utilisateur.

Par exemple:

pourBrowserUser1.p12
pourBrowserUser2.p12
pourBrowserUser3.p12

Et il peut exporter ces certificats dans cert.jks.
S’il veut désactiver l’accès à un utilisateur, il lui suffira de supprimer cet utilisateur de “cert.jks”.
Ce faisant, l’utilisateur perdra son autorisation et ne pourra plus accéder au serveur Web.

Cette authentification mutuelle affecte uniquement les connexions HTTPS et la connexion HTTP sera interdite avec la ligne de commande:
settings.bin> disable_http_only = true

F
F
?