{"id":310,"date":"2020-07-29T08:04:56","date_gmt":"2020-07-29T07:04:56","guid":{"rendered":"http:\/\/www.infonix.eu\/?p=310"},"modified":"2026-01-14T22:31:06","modified_gmt":"2026-01-14T21:31:06","slug":"integrer-un-certificat-wildcard-sur-un-apache-tomcat","status":"publish","type":"post","link":"https:\/\/www.infonix.eu\/?p=310","title":{"rendered":"Int\u00e9grer un certificat Wildcard sur un Apache Tomcat"},"content":{"rendered":"<p>Afin d&rsquo;utiliser une connexion SSL vers un serveur Tomcat et voulant utiliser un certificat Wildcard de domaine (exemple : *.infonix.eu) voici comment proc\u00e9der.<\/p>\n<p><!--more--><\/p>\n<p>PS : Le seul format fonctionnant avec les manipulations est le format P12. Les fichiers PFX et PKCS12 remontent des erreurs de type 45 et 66 lors de l&rsquo;import.<\/p>\n<p>Pour pouvoir utiliser les commandes (notamment \u00ab\u00a0keytool\u00a0\u00bb) sans avoir \u00e0 naviguer dans les r\u00e9pertoires voici un chemin \u00e0 ajouter :<\/p>\n<p><code>set PATH=\"Chemin vers les binaires JAVA\";%PATH%<\/code><br \/>\nAussi, pour pouvoir utiliser \u00ab\u00a0openssl\u00a0\u00bb, vous pouvez t\u00e9l\u00e9charger le package light sur <a href=\"https:\/\/slproweb.com\/products\/Win32OpenSSL.html\">ce site<\/a>.<\/p>\n<hr>\n<p>1 &#8211; T\u00e9l\u00e9charger votre certificat au format PEM depuis votre autorit\u00e9 de certification<\/p>\n<p>2 &#8211; G\u00e9n\u00e9rer le fichier CRT depuis le fichier pr\u00e9c\u00e9demment t\u00e9l\u00e9charg\u00e9<\/p>\n<p><code>openssl x509 -in infonix.eu.pem -out infonix.eu.crt<\/code><\/p>\n<p>3 &#8211; G\u00e9n\u00e9rer le fichier KEY depuis le m\u00eame fichier PEM<\/p>\n<p><code>openssl pkey -in infonix.eu.pem -out infonix.eu.key<\/code><\/p>\n<p>4 &#8211; Il vous faudra g\u00e9n\u00e9rer un fichier PKCS12 et indiquer le m\u00eame mot de passe que celui du futur Keystore. Le \u00ab\u00a0-name\u00a0\u00bb sert \u00e0 faire la liaison avec l&rsquo;alias \u00ab\u00a0Keyalias\u00a0\u00bb que nous appelons lors du lancement du Tomcat, il est tr\u00e8s important !<\/p>\n<p><code>openssl pkcs12 -export -in infonix.eu.crt -inkey infonix.eu.key -out infonix.eu.p12 -name \"tomcat\"<\/code><\/p>\n<p>5 &#8211; Malgr\u00e9 que l&rsquo;on est toutes les informations dans les certificats, il faut&nbsp;quand m\u00eame cr\u00e9er un Keystore et g\u00e9n\u00e8rer un certificat autosign\u00e9&#8230; !! Attention il faut que les informations soient identiques avec les certificats pr\u00e9c\u00e9dents !!<\/p>\n<p><code>keytool -genkey -alias tomcat -keyalg RSA -keystore .keystore<\/code><\/p>\n<p><code>Entrez le mot de passe du fichier de cl\u00e9s :<br \/>\nRessaisissez le nouveau mot de passe :<br \/>\n<\/code><\/p>\n<p><code>Quels sont vos nom et pr\u00e9nom ?<br \/>\n[Unknown]: infonix.eu<br \/>\nQuel est le nom de votre unit\u00e9 organisationnelle ?<br \/>\n[Unknown]: IT<br \/>\nQuel est le nom de votre entreprise ?<br \/>\n[Unknown]: Infonix<br \/>\nQuel est le nom de votre ville de r\u00e9sidence ?<br \/>\n[Unknown]: RENNES<br \/>\nQuel est le nom de votre \u00e9tat ou province ?<br \/>\n[Unknown]: BRETAGNE<br \/>\nQuel est le code pays \u00e0 deux lettres pour cette unit\u00e9 ?<br \/>\n[Unknown]: FR<br \/>\nEst-ce CN=infonix.eu, OU=IT, O=INFONIX, L=RENNES, ST=BRETAGNE, C=FR ?<br \/>\n[non]: oui<\/code><\/p>\n<p>6 &#8211; Nous allons maintenant importer le certificat P12 dans le Keystore afin qu&rsquo;il remplace l&rsquo;ensemble des valeurs<\/p>\n<p><code>keytool -importkeystore -srckeystore infonix.eu.p12 -srcstoretype PKCS12 -destkeystore .keystore<br \/>\nImport du fichier de cl\u00e9s infonix.eu.p12 vers .keystore...<br \/>\nEntrez le mot de passe du fichier de cl\u00e9s de destination&nbsp;:<br \/>\nEntrez le mot de passe du fichier de cl\u00e9s source&nbsp;:<br \/>\nL'alias d'entr\u00e9e tomcat existe d\u00e9j\u00e0. Voulez-vous le remplacer ? [non]&nbsp;: oui<br \/>\nL'entr\u00e9e de l'alias tomcat a \u00e9t\u00e9 import\u00e9e.<br \/>\nCommande d'import ex\u00e9cut\u00e9e&nbsp;: 1 entr\u00e9es import\u00e9es, \u00e9chec ou annulation de 0 entr\u00e9es<\/code><code><br \/>\n<\/code><\/p>\n<p>7 &#8211; Nous pouvons v\u00e9rifier le contenu du Keystore via la commande suivante<\/p>\n<p><code>keytool -list -v -keystore .keystore<\/code><\/p>\n<p>8 &#8211; Voici les \u00e9l\u00e9ments a v\u00e9rifier dans le fichier nomm\u00e9 \u00ab\u00a0server.xml\u00a0\u00bb&nbsp;du Tomcat :<br \/>\n-&gt; le chemin du keystorefile \u00ab\u00a0keystoreFile=\u00a0\u00bbconf\/.keystore\u00a0\u00bb\u00a0\u00bb<br \/>\n-&gt; le mot de passe du \u00ab\u00a0keystorePass=\u00a0\u00bbvotremotdepasse\u00a0\u00bb\u00a0\u00bb<br \/>\n-&gt; le port d&rsquo;acc\u00e8s en https \u00ab\u00a0port=\u00a0\u00bb8086&Prime;\u00a0\u00bb ou \u00ab\u00a0port=\u00a0\u00bb443&Prime;\u00a0\u00bb<\/p>\n<p>9 &#8211; Il ne vous reste plus qu&rsquo;\u00e0 relancer votre Tomcat pour appliquer les param\u00e8tres et tester la page sur le port&nbsp;443 ou votre port personnalis\u00e9 !<\/p>\n<p>&nbsp;<\/p>\n<p>L&rsquo;origine de la manipulation a \u00e9t\u00e9 trouv\u00e9 dans un article sur <a href=\"https:\/\/git.outils-is.ird.fr\/ob7\/documentation\/-\/wikis\/how-to-install-ssl-two-way-mode-on-tomcat8\">ce site<\/a>&nbsp;de Mr Julien LE BRANCHU que je remercie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Afin d&rsquo;utiliser une connexion SSL vers un serveur Tomcat et voulant utiliser un certificat Wildcard de domaine (exemple : *.infonix.eu) voici comment proc\u00e9der.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30],"tags":[],"class_list":["post-310","post","type-post","status-publish","format-standard","hentry","category-apache-tomcat"],"_links":{"self":[{"href":"https:\/\/www.infonix.eu\/index.php?rest_route=\/wp\/v2\/posts\/310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.infonix.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.infonix.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.infonix.eu\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.infonix.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=310"}],"version-history":[{"count":1,"href":"https:\/\/www.infonix.eu\/index.php?rest_route=\/wp\/v2\/posts\/310\/revisions"}],"predecessor-version":[{"id":379,"href":"https:\/\/www.infonix.eu\/index.php?rest_route=\/wp\/v2\/posts\/310\/revisions\/379"}],"wp:attachment":[{"href":"https:\/\/www.infonix.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.infonix.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.infonix.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}