En quatre étapes :
1) Récupérer le certificat au format TXT
openssl s_client -connect mon-domaine:443 > mon-certif.pem
2) Nettoyer le fichier TXT pour ne garder que ce qu'il y a entre les sections BEGIN CERTIFICATE
et END CERTIFICATE
inclus, par exemple :
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
3) Dire à git d'aller chercher ce certificat
git config --global http.sslCAInfo /mon/chemin/vers/mon/certif.pem
4) S'assurer que la vérification SSL/TLS n'est pas désactivée dans Git
git config --global http.sslVerify true
Parce que je ne m'en souviens jamais :
# Générer le fichier contenant la clef privée
openssl genrsa -out Entreprise_Serveur.key 8192
# PRIVATE_KEY_FILE Le chemin vers le fichier qui contient la clef privée du certificat SSL
# CERTIFICATE_FILE Le chemin vers le fichier à gérer et qui contiendra le certificat SSL
# ENTERPRISE_DOMAIN Le nom de l'entité pour qui le certificat est générer
openssl req -new -key <PRIVATE_KEY_FILE> \
-subj "/CN=<ENTERPRISE_DOMAIN>" \
-out <CERTIFICATE_FILE>
Je pose ici ce que dit Sebsauvage :
Bon... récemment Mozilla s'est un peu pris les pieds dans le tapis, a laissé un certificat expiré, ce qui a causé la désactivation de TOUTES les extensions. Faire des erreurs, ça arrive à tout le monde. Ils ont fait ce qu'il faut: Communiquer dessus et résoudre le problème.
Mais il y a quand même tout un tas de choses qui ne vont pas dans ce qui est arrivé.Je vais être franc: Je hais cordialement les logiciels qui ne sont pas capables de fonctionner en autonomie et qui s'écroulent dès qu'il ne peuvent plus parler à papa-maman. Comme Chrome, par exemple, qui CESSE DE FONCTIONNER dès que vous bloquez tous les domaines appartenant Google. C'est de l'informatique DE MERDE.
Firefox prend la même voix. L'exemple des extensions est assez parlant.Un problème de certificat lié à leur Appstore ne devrait pas impacter et désactiver les extensions déjà installées. Il y a là un énorme problème de conception.
Imaginez si Linux fonctionnait de la même manière ? Le certificat du dépôt expire, et tous les paquets sont invalidés et votre OS cesse de fonctionner ? Impensable. Personne ne voudrait de ça.On va ma dire que c'est pour notre sécurité. Le problème, c'est que Mozilla commence à faire comme Google : Faire les choix à la place de l'utilisateur "pour son bien", non seulement en ne lui proposant pas de choisir, mais en allant jusqu'à rendre la désactivation de l'option IMPOSSIBLE.
À partir de quand c'est une bonne idée ? Comme on peut considérer ça comme respectueux de l'utilisateur ?
Et la liste commence à s'allonger : Liaison à un service GAFAMesque activé par défaut (Pocket), requêtes vers Google dès que vous lancez Firefox (coucou Safebrowsing), préfetch HTTP et DNS activé par défaut, télémétrie activée par défaut...Ah oui, la télémétrie, on en reparle ? Activée par défaut, cela permet à Mozilla D'INSTALLER SILENCIEUSEMENT DES CHOSES À DISTANCE. Si vous n'avez rien spécifié, Mozilla peut décider de vous enrôler dans des "expériences". C'est tout bonnement inacceptable pour un organisme qui prétend défendre notre vie privée.
Actuellement, quand j'installe Firefox, je fais comme pour une fraîche installation de Windows: Commencer par changer tout un tas de paramètres et bidouiller pour désactiver plein d'options. C'est triste.
On va me dire: « Mais c'est pour la sécurité ! ». Ce que fait Google actuellement (verrouillage massif d'Android, y compris une partie d'adb dans Android 9) part de la même intention : Protéger l'utilisateur. Au final, on sait très bien que ce verrouillage ne sera pas au bénéfice de l'utilisateur.
Vous êtes prêts à troquer votre liberté contre un peu plus de sécurité ?
Je reformule ma question : Êtes vous prêt à troquer votre liberté contre l'économie d'apprendre un minimum de notions de sécurité ?
C'est une question rhétorique : Les GAFAM ont déjà choisi pour vous. Ça sera pour votre "sécurité". Et tant pis pour votre liberté (dans Android, vous ne pouvez même plus récupérer la clé qui sert à chiffrer vos propres données dans le téléphone. Vous ne pourrez donc pas récupérer les données de votre carte MicroSD si votre téléphone est mort).Et ça me fait vraiment chier de voir que Mozilla prend la même voie.
Pourtant, je vais continuer à utiliser Firefox, parce que c'est le seul navigateur à ne pas être à but commercial. fatigue
Comment créer des certificats SSL/TLS valides pour un réseau local ou d'entreprise ? L'outil mkcert va produire cette chaîne de certification interne pour vous.
Pour Animal
Installer un certificate Let's Encrypt sous Debian avec Certbot.
Le tuto est clair, simple et efficace. A Ansible-isé.
Gérer les problèmes de finger print SSL (certificats auto-signés) avec Mercurial
Donc pour résumer :
1) Récupérer le fichier .crt du site (Icône du site > Plus d'informations > Onglet Sécurité > Afficher le Certificat > Exporter)
2) Le mettre quelque part, chez moi c'est ~/.hg/el-toreador.crt
3) Créer un fichier ~/.hgrc
4) Copier le contenu suivant (en l'adaptant) :
[hostfingerprints]
el-toreador = 1E:B0:EE:88:F9:AA:F9:97:AF:44:04:0F:FA:2B:42:07:95:C9:FE:2C
[web]
cacerts = ~/.hg/el-toreador.crt
5) La fingerprint du certificat se trouve dans la fenêtre Afficher le Certificat, il s'agit de "l'empreinte numérique SHA1".
Très costaud cet examen, surtout pour des petits en CM2. Je pense qu'il s'agit bien là d'une preuve que le système éducatif s'est effondré sur l'enseignement des bases et espérant que le reste compenserait les pertes.