Projet

Général

Profil

Bac à idée #13362

Prise en compte des chaînes de certification (AC root + intermédiaires) par NGINX/EoleSSO/...

Ajouté par Bruno Boiget il y a plus de 8 ans. Mis à jour il y a plus de 3 ans.

Statut:
Classée sans suite
Priorité:
Normal
Assigné à:
-
Catégorie:
Version majeure
Version cible:
-
Début:
Echéance:
% réalisé:

0%

Temps estimé:
(Total: 9.50 h)
Temps passé:

Description

Des modifications ont été faites pour permettre la prise en compte des AC intermédiaires dans la configuration Apache.

Il faudrait étendre ce fonctionnement pour automatiser autant que possible cette prise en compte pour les autres services (NGINX / EoleSSO / ...)

Pour la plupart des services à adapter, la solution serait d'avoir une version du certificat serveur comportant également les certificats intermédiaires (cf détail dans les tâches)


Sous-tâches

Tâche #14058: NGINX : Prendre en compte automatiquement les certificats intermédiairesNouveau

Tâche #14059: EoleSSO Prendre en compte automatiquement les certificats intermédiairesNouveau

Tâche #14060: ARV : Prendre en compte automatiquement les certificats intermédiairesNouveau

Tâche #14061: EAD : Prendre en compte automatiquement les certificats intermédiairesNouveau

Tâche #15963: Enlever les doublons de /etc/ssl/certsNouveau


Demandes liées

Lié à Distribution EOLE - Tâche #15541: Documentation : Ajout d'un lien sur la page wiki des certificats intermédiaires (onglet certificats ssl) Fermé 20/10/2015
Lié à Distribution EOLE - Bac à idée #15748: Gestion de l'identité des serveurs et services (x509, certificats et clés) Classée sans suite 31/03/2016
Lié à Distribution EOLE - Bac à idée #23025: Gestion des certificats : les chaînes de CA ne doivent pas être générées dans /etc/ssl/certs Classée sans suite

Révisions associées

Révision b5f7e1b1 (diff)
Ajouté par Fabrice Barconnière il y a plus de 7 ans

Ajout du type de serveur Roadwarrior dan la base ARV

ref #13362 @15m

Historique

#1 Mis à jour par Scrum Master il y a plus de 8 ans

  • Release mis à EOLE 2.4.2.1

#2 Mis à jour par Fabrice Barconnière il y a plus de 8 ans

  • Tracker changé de Scénario à Proposition Scénario
  • Sujet changé de Etendre les fonctions de prise en compte des autorités de certification à Prise en compte des chaînes de certification (AC root + intermédiaires) par NGINX/EoleSSO/...

#3 Mis à jour par Scrum Master il y a plus de 8 ans

  • Tracker changé de Proposition Scénario à Demande
  • Début mis à 17/11/2015

Transformer en scenario d'étude

#4 Mis à jour par Daniel Dehennin il y a plus de 8 ans

Pour la partie nginx

#5 Mis à jour par Scrum Master il y a plus de 8 ans

  • Assigné à mis à Bruno Boiget

#6 Mis à jour par Bruno Boiget il y a plus de 8 ans

  • Tracker changé de Demande à Proposition Scénario
  • Catégorie mis à Version majeure

#7 Mis à jour par Bruno Boiget il y a plus de 8 ans

version majeure : à discuter (la partie concernant Apache étant déjà distribuée)

#8 Mis à jour par Bruno Boiget il y a plus de 8 ans

  • Description mis à jour (diff)

#9 Mis à jour par Scrum Master il y a plus de 8 ans

  • Assigné à Bruno Boiget supprimé

#10 Mis à jour par Scrum Master il y a plus de 8 ans

  • Tracker changé de Proposition Scénario à Scénario
  • Début 18/11/2015 supprimé

#11 Mis à jour par Fabrice Barconnière il y a environ 6 ans

  • Lié à Bac à idée #23025: Gestion des certificats : les chaînes de CA ne doivent pas être générées dans /etc/ssl/certs ajouté

#12 Mis à jour par Gilles Grandgérard il y a plus de 3 ans

  • Tracker changé de Scénario à Bac à idée
  • Statut changé de Nouveau à Classée sans suite

Formats disponibles : Atom PDF