5.2. Création d'un profil de certificat
Cette procédure décrit comment créer un profil de certificat via la ligne de commande en créant un fichier de configuration de profil pour demander des certificats S/MIME.
Procédure
Créer un profil personnalisé en copiant un profil par défaut existant :
$ ipa certprofile-show --out smime.cfg caIPAserviceCert ------------------------------------------------ Profile configuration stored in file 'smime.cfg' ------------------------------------------------ Profile ID: caIPAserviceCert Profile description: Standard profile for network services Store issued certificates: TRUE
Ouvrez le fichier de configuration du profil nouvellement créé dans un éditeur de texte.
$ vi smime.cfg
Remplacez
Profile ID
par un nom qui reflète l'utilisation du profil, par exemplesmime
.NoteLorsque vous importez un profil nouvellement créé, le champ
profileId
, s'il est présent, doit correspondre à l'identifiant spécifié dans la ligne de commande.Mettez à jour la configuration de l'extension Extended Key Usage. La configuration par défaut de l'extension Extended Key Usage concerne l'authentification du serveur et du client TLS. Par exemple, pour S/MIME, l'Extended Key Usage doit être configuré pour la protection du courrier électronique :
policyset.serverCertSet.7.default.params.exKeyUsageOIDs=1.3.6.1.5.5.7.3.4
Importer le nouveau profil :
$ ipa certprofile-import smime --file smime.cfg \ --desc "S/MIME certificates" --store TRUE ------------------------ Imported profile "smime" ------------------------ Profile ID: smime Profile description: S/MIME certificates Store issued certificates: TRUE
Verification steps
Vérifiez que le nouveau profil de certificat a été importé :
$ ipa certprofile-find ------------------ 4 profiles matched ------------------ Profile ID: caIPAserviceCert Profile description: Standard profile for network services Store issued certificates: TRUE Profile ID: IECUserRoles Profile description: User profile that includes IECUserRoles extension from request Store issued certificates: TRUE Profile ID: KDCs_PKINIT_Certs Profile description: Profile for PKINIT support by KDCs Store issued certificates: TRUE Profile ID: smime Profile description: S/MIME certificates Store issued certificates: TRUE ---------------------------- Number of entries returned 4 ----------------------------
Ressources supplémentaires
-
Voir
ipa help certprofile
. - Voir RFC 5280, section 4.2.1.12.