J'ai rencontré ce même problème lorsque je voulais activer SSL pour un projet hébergé sur IIS 8. J'ai posté un article détaillé sur mon blog ici, mais je ne veux pas vous donner une réponse sous forme de lien. Finalement, l'outil que j'ai utilisé était OpenSSL, après avoir passé de nombreux jours à lutter avec les commandes makecert. Le certificat a été généré sous Debian, mais j'ai pu l'importer facilement dans IIS 7 et 8.
Téléchargez le OpenSSL compatible avec votre système d'exploitation et ce fichier de configuration. Définissez le fichier de configuration comme configuration par défaut d'OpenSSL.
Tout d'abord, nous allons générer la clé privée et le certificat de l'Autorité de Certification (CA). Ce certificat sert à signer la demande de certificat (CSR).
Vous devez remplir tous les champs requis dans ce processus.
openssl req -new -x509 -days 3650 -extensions v3_ca -keyout root-cakey.pem -out root-cacert.pem -newkey rsa:4096
Vous pouvez créer un fichier de configuration avec les paramètres par défaut comme ceci : Maintenant, nous allons générer la demande de certificat, qui est le fichier envoyé aux Autorités de Certification.
Le Common Name doit être défini sur le nom de domaine de votre site, par exemple : public.organization.com.
openssl req -new -nodes -out server-csr.pem -keyout server-key.pem -newkey rsa:4096
Maintenant, la demande de certificat est signée avec le certificat CA généré.
openssl x509 -req -days 365 -CA root-cacert.pem -CAkey root-cakey.pem -CAcreateserial -in server-csr.pem -out server-cert.pem
Le certificat généré doit être exporté dans un fichier .pfx qui peut être importé dans IIS.
openssl pkcs12 -export -out server-cert.pfx -inkey server-key.pem -in server-cert.pem -certfile root-cacert.pem -name "Self Signed Server Certificate"
À cette étape, nous allons importer le certificat CA.
- Dans votre serveur, vous devez importer le certificat CA dans les Autorités de Certification Racines de Confiance, pour que IIS puisse faire confiance au certificat à importer. N'oubliez pas que le certificat à importer dans IIS a été signé avec le certificat du CA.
- Ouvrez l'invite de commandes et tapez mmc.
- Cliquez sur Fichier.
- Sélectionnez Ajouter/Supprimer une extension....
- Double-cliquez sur Certificats.
- Sélectionnez Compte de l'ordinateur et Suivant ->.
- Sélectionnez Ordinateur local et Terminer.
- Ok.
- Allez dans Certificats -> Autorités de Certification Racines de Confiance -> Certificats, faites un clic droit sur Certificats et sélectionnez Toutes les tâches -> Importer ...
- Sélectionnez Suivant -> Parcourir ...
- Vous devez sélectionner Tous les fichiers pour parcourir l'emplacement du fichier root-cacert.pem.
- Cliquez sur Suivant et sélectionnez Placer tous les certificats dans le magasin suivant : Autorités de Certification Racines de Confiance.
- Cliquez sur Suivant et Terminer.
Avec cette étape, IIS fait confiance à l'authenticité de notre certificat.
- Dans notre dernière étape, nous importerons le certificat dans IIS et ajouterons le site de liaison.
- Ouvrez Gestionnaire des services Internet (IIS) ou tapez inetmgr dans l'invite de commandes et allez dans Certificats de serveur.
- Cliquez sur Importer....
- Spécifiez le chemin du fichier .pfx, le mot de passe et sélectionnez le magasin de certificats sur Hébergement Web.
-
Cliquez sur OK.
-
Allez maintenant sur votre site dans le Gestionnaire IIS et sélectionnez Liaisons... et Ajouter une nouvelle liaison.
-
Sélectionnez https comme type de liaison et vous devriez pouvoir voir le certificat importé.
-
Cliquez sur OK et c'est terminé.