{"id":331,"date":"2020-08-03T17:40:09","date_gmt":"2020-08-03T16:40:09","guid":{"rendered":"http:\/\/www.infonix.eu\/?p=331"},"modified":"2026-01-14T22:30:53","modified_gmt":"2026-01-14T21:30:53","slug":"integrer-un-certificat-wildcard-sur-un-jboss","status":"publish","type":"post","link":"https:\/\/www.infonix.eu\/?p=331","title":{"rendered":"Int\u00e9grer un certificat Wildcard sur un JBoss"},"content":{"rendered":"<p>Afin d\u2019utiliser une connexion SSL vers un serveur\u00a0JBoss et voulant utiliser un certificat Wildcard de domaine (exemple : *.infonix.eu) voici comment proc\u00e9der.<\/p>\n<p><!--more--><\/p>\n<p>PS : Le seul format fonctionnant avec les manipulations est le format P12. Les fichiers PFX et PKCS12 remontent des erreurs de type 45 et 66 lors de l\u2019import.<\/p>\n<p>Pour pouvoir utiliser les commandes (notamment \u00ab\u00a0keytool\u00a0\u00bb) sans avoir \u00e0 naviguer dans les r\u00e9pertoires voici un chemin \u00e0 ajouter :<\/p>\n<p><code>set PATH=\"Chemin vers les binaires JAVA\";%PATH%<\/code><br \/>\nAussi, pour pouvoir utiliser \u00ab\u00a0openssl\u00a0\u00bb, vous pouvez t\u00e9l\u00e9charger le package light sur\u00a0<a href=\"https:\/\/slproweb.com\/products\/Win32OpenSSL.html\">ce site<\/a>.<\/p>\n<hr \/>\n<p>1 \u2013 T\u00e9l\u00e9charger votre certificat au format PEM depuis votre autorit\u00e9 de certification<\/p>\n<p>2 \u2013 G\u00e9n\u00e9rer le fichier CRT depuis le fichier pr\u00e9c\u00e9demment t\u00e9l\u00e9charg\u00e9<\/p>\n<p><code>openssl x509 -in infonix.eu.pem -out infonix.eu.crt<\/code><\/p>\n<p>3 \u2013 G\u00e9n\u00e9rer le fichier KEY depuis le m\u00eame fichier PEM<\/p>\n<p><code>openssl pkey -in infonix.eu.pem -out infonix.eu.key<\/code><\/p>\n<p>4 \u2013 Il vous faudra g\u00e9n\u00e9rer un fichier PKCS12 et indiquer le m\u00eame mot de passe que celui du futur Keystore. Le \u00ab\u00a0-name\u00a0\u00bb sert \u00e0 faire la liaison avec l\u2019alias \u00ab\u00a0Keyalias\u00a0\u00bb que nous appelons lors du lancement du JBoss, il est tr\u00e8s important !<\/p>\n<p><code>openssl pkcs12 -export -in infonix.eu.crt -inkey infonix.eu.key -out infonix.eu.p12 -name \"tomcat\"<\/code><\/p>\n<p>5 \u2013 Malgr\u00e9 que l\u2019on est toutes les informations dans les certificats, il faut\u00a0quand m\u00eame cr\u00e9er un Keystore et g\u00e9n\u00e8rer un certificat autosign\u00e9\u2026 !! Attention il faut que les informations soient identiques avec les certificats pr\u00e9c\u00e9dents !! et se placer dans le r\u00e9pertoire \u00ab\u00a0conf\u00a0\u00bb du JBoss (repertoireJBoss\/server\/default\/conf).<\/p>\n<p><code>keytool -genkey -alias tomcat -keyalg RSA -keystore chap8.keystore<\/code><\/p>\n<p><code>Entrez le mot de passe du fichier de cl\u00e9s :<br \/>\nRessaisissez le nouveau mot de passe :<br \/>\n<\/code><\/p>\n<p><code>Quels sont vos nom et pr\u00e9nom ?<br \/>\n[Unknown]: infonix.eu<br \/>\nQuel est le nom de votre unit\u00e9 organisationnelle ?<br \/>\n[Unknown]: IT<br \/>\nQuel est le nom de votre entreprise ?<br \/>\n[Unknown]: Infonix<br \/>\nQuel est le nom de votre ville de r\u00e9sidence ?<br \/>\n[Unknown]: RENNES<br \/>\nQuel est le nom de votre \u00e9tat ou province ?<br \/>\n[Unknown]: BRETAGNE<br \/>\nQuel est le code pays \u00e0 deux lettres pour cette unit\u00e9 ?<br \/>\n[Unknown]: FR<br \/>\nEst-ce CN=infonix.eu, OU=IT, O=INFONIX, L=RENNES, ST=BRETAGNE, C=FR ?<br \/>\n[non]: oui<\/code><\/p>\n<p>6 \u2013 Nous allons maintenant importer le certificat P12 dans le Keystore afin qu\u2019il remplace l\u2019ensemble des valeurs<\/p>\n<p><code>keytool -importkeystore -srckeystore infonix.eu.p12 -srcstoretype PKCS12 -destkeystore chap8.keystore<br \/>\nImport du fichier de cl\u00e9s infonix.eu.p12 vers .keystore...<br \/>\nEntrez le mot de passe du fichier de cl\u00e9s de destination\u00a0:<br \/>\nEntrez le mot de passe du fichier de cl\u00e9s source\u00a0:<br \/>\nL'alias d'entr\u00e9e tomcat existe d\u00e9j\u00e0. Voulez-vous le remplacer ? [non]\u00a0: oui<br \/>\nL'entr\u00e9e de l'alias tomcat a \u00e9t\u00e9 import\u00e9e.<br \/>\nCommande d'import ex\u00e9cut\u00e9e\u00a0: 1 entr\u00e9es import\u00e9es, \u00e9chec ou annulation de 0 entr\u00e9es<\/code><code><br \/>\n<\/code><\/p>\n<p>7 \u2013 Nous pouvons v\u00e9rifier le contenu du Keystore via la commande suivante<\/p>\n<p><code>keytool -list -v -keystore chap8.keystore<\/code><\/p>\n<p>8 \u2013 Voici les \u00e9l\u00e9ments a v\u00e9rifier dans le fichier nomm\u00e9 \u00ab\u00a0server.xml\u00a0\u00bb\u00a0du JBoss g\u00e9n\u00e9ralement plac\u00e9 \u00e0 cette endroit :<br \/>\n-&gt; le chemin du server.xml = repertoireduJBoss\/server\/default\/deploy\/jbossweb.sar\/server.xml<br \/>\n-&gt; le chemin du keystorefile = \u00ab ${jboss.server.home.dir}\/conf\/chap8.keystore \u00bb<br \/>\n-&gt; le mot de passe = \u00ab\u00a0keystorePass=\u00a0\u00bbvotremotdepasse\u00a0\u00bb \u00bb<br \/>\n-&gt; le port d\u2019acc\u00e8s en https = \u00ab\u00a0port=\u00a0\u00bb8086\u2033\u00a0\u00bb ou \u00ab\u00a0port=\u00a0\u00bb443\u2033\u00a0\u00bb<br \/>\n-&gt; l&rsquo;alias dans le keystore =\u00a0\u00ab keyalias=\u00a0\u00bbtomcat\u00a0\u00bb\u00a0\u00bb<\/p>\n<p>9 \u2013 Il ne vous reste plus qu\u2019\u00e0 relancer votre\u00a0JBoss pour appliquer les param\u00e8tres et tester la page sur le port\u00a0443 ou votre port personnalis\u00e9 !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Afin d\u2019utiliser une connexion SSL vers un serveur\u00a0JBoss et voulant utiliser un certificat Wildcard de domaine (exemple : *.infonix.eu) voici comment proc\u00e9der.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[37],"tags":[],"class_list":["post-331","post","type-post","status-publish","format-standard","hentry","category-jboss"],"_links":{"self":[{"href":"https:\/\/www.infonix.eu\/index.php?rest_route=\/wp\/v2\/posts\/331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.infonix.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.infonix.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.infonix.eu\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.infonix.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=331"}],"version-history":[{"count":1,"href":"https:\/\/www.infonix.eu\/index.php?rest_route=\/wp\/v2\/posts\/331\/revisions"}],"predecessor-version":[{"id":377,"href":"https:\/\/www.infonix.eu\/index.php?rest_route=\/wp\/v2\/posts\/331\/revisions\/377"}],"wp:attachment":[{"href":"https:\/\/www.infonix.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.infonix.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.infonix.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}