Red Hat Linux 7.1: Guide de référence officiel Red Hat Linux | ||
---|---|---|
Précédent | Chapitre 13. Utilisation d'Apache comme serveur Web sécurisé | Suivant |
Votre secure Web server permet d'offrir un niveau de sécurité en conjuguant le protocole SSL (Secure Sockets Layer) à (dans la plupart des cas) un certificat numérique d'un fournisseur de certificats (CA). Le protocole SSL se charge des communications chiffrées et de l'authentification mutuelle entre les navigateurs et votre secure Web server, alors que le certificat numérique approuvé par un CA fournit l'authentification pour votre secure Web server (la réputation du fournisseur de certificats est à la base du certificat d'identité accordé à votre organisation). Lorsque votre navigateur communique au moyen du chiffrement de SSL, le préfixe https:// est placé devant l'adresse Web (URL) dans la barre de navigation.
Le chiffrement dépend du type de clés (imaginez-les comme des chaînes secrètes de codage et décodage en format de données). Pour le chiffrement conventionnel ou symétrique, les deux extrémités de la transaction ont la même clé, qu'elles utilisent pour décoder leurs transmissions. Pour le chiffrement public ou asymétrique, deux clés coexistent : une clé publique et une clé privée. La clé privée d'un individu ou d'une organisation doit rester secrète, alors que la clé publique doit être publiée. Les données codées au moyen de la clé publique ne peuvent être décodées qu'avec la clé privée ; les données codées avec la clé privée ne peuvent être décodées qu'avec la clé publique.
Pour définir votre serveur sécurisé, vous utiliserez le chiffrement public afin de créer une paire de clés publique et privée. Dans la plupart des cas, vous enverrez votre demande de certificat (y compris votre clé publique), une preuve d'identité de votre entreprise et le paiement à un fournisseur de certificats. Celui-ci vérifiera la demande de certificat, votre identité et vous enverra ensuite un certificat pour votre secure Web server.
Un serveur sécurisé utilise un certificat pour s'identifier auprès des navigateurs Web. Vous pouvez générer votre propre certificat (appelé certificat autographe) ou obtenir un certificat d'un fournisseur de certificats. Un certificat d'un fournisseur de bonne réputation garantit qu'un site Web est bel et bien associé à une entreprise ou à une organisation donnée.
Autrement, vous pouvez créer votre propre certificat autographe. Notez cependant qu'il est préférable de ne pas utiliser un certificat autographe dans des environnements de production. Ces certificats ne sont pas acceptés automatiquement par le navigateur d'un utilisateur ; le navigateur demande d'abord à l'utilisateur s'il veut accepter le certificat et créer une connexion sécurisée. Reportez-vous à la la section intitulée Types de certificats pour en savoir davantage sur les différences entre les certificats autographes et les certificats signés par des CA.
Une fois que vous avez un certificat, autographe ou signé par un CA de votre choix, vous devez l'installer sur votre secure Web server.
Précédent | Sommaire | Suivant |
Mise à jour d'une version antérieure d'Apache | Niveau supérieur | Utilisation des clés et certificats préexistants |