Aller au contenu

Install SSL Certificate in Active Directory

Hire2Retire communique avec Active Directory pour exécuter les événements du cycle de vie tels que l'embauche, la réembauche, le changement de rôle, la résiliation et divers congés. Pour garantir que ces événements du cycle de vie sont exécutés sur un canal sécurisé et chiffré, la connexion AD doit utiliser LDAPS au lieu du LDAP standard.

Ce guide explique comment :

  • Configurez une **Autorité de certification (CA) ** sur le serveur AD.
  • Créez et émettez un modèle de certificat personnalisé pour la communication LDAPS.
  • Générez, exportez et convertissez le certificat au format requis.
  • Installez et configurez le certificat sur le serveur de connecteur**Hire2Retire ** pour activer LDAPS.

Étape 1 : Installation de l'autorité de certification, création et exportation du certificat

1.1 Installer le rôle « Services de certificats Active Directory »

  1. Sur votre ordinateur Windows Server, ouvrez : Démarrer → Gestionnaire de serveur → Ajouter des rôles et des fonctionnalités

    Figure 1

  2. Cliquez sur Prochain.

    Figure 2

  3. Choisissez Installation basée sur les rôles ou les fonctionnalités, puis cliquez sur Suivant.

    Figure 3

  4. Sélectionnez un serveur dans le pool de serveurs, choisissez votre serveur LDAP, puis cliquez sur Prochain.

    Figure 4

  5. Dans la liste des rôles, cochez Active Directory Certificate Services (AD CS) ** et cliquez sur Suivant**.

    Figure 5

  6. Ignorez la sélection des fonctionnalités, cliquez sur Prochain.

    Figure 6

  7. Dans la section AD CS, ne sélectionnez rien et cliquez sur Prochain.

    Figure 7

  8. Cochez Autorité de certification et cliquez sur Prochain.

    Figure 8

  9. Cliquez sur Installer pour commencer l'installation.

    Figure 9

  10. Une fois terminé, cliquez sur Configurer les services de certificats Active Directory sur le serveur de destination, puis sur Fermer.

    Figure 10

  11. Utilisez l'administrateur actuellement connecté pour la configuration et cliquez sur Prochain.

    Figure 11

  12. Cochez à nouveau Autorité de certification et cliquez sur Prochain.

    Figure 12

  13. Choisissez Enterprise CA, puis cliquez sur Next.

    Figure 13

  14. Sélectionnez Root CA, puis Next.

    Figure 14

  15. Choisissez Créer une nouvelle clé privée, puis cliquez sur Suivant.

    Figure 15

  16. Sélectionnez SHA256 comme algorithme de hachage (recommandé pour utiliser la dernière version disponible), puis cliquez sur Prochain.

    Figure 16

  17. Cliquez à nouveau sur Prochain.

    Figure 17

  18. Définissez la validité du certificat (par défaut : 5 ans), puis cliquez sur Prochain.

    Figure 18

  19. Acceptez l'emplacement par défaut de la base de données et cliquez sur Prochain.

    Figure 19

  20. Cliquez sur Configurer pour finaliser la configuration.

    Figure 20

  21. Une fois que vous avez réussi, cliquez sur Fermer.

    Figure 21

1.2 Créer un modèle de certificat

  1. Appuyez sur Windows + R, tapez certtmpl.msc, puis appuyez sur Entrée.
  2. Localisez Modèle d'authentification Kerberos.

    Figure 22

  3. Cliquez avec le bouton droit sur le modèle et sélectionnez Dupliquer le modèle.

    Figure 23

  4. Dans Propriétés du nouveau modèle, sous Onglet Général, activez Publier le certificat dans Active Directory.

    Figure 24

  5. Accédez à Onglet Gestion des requêtes, activez Autoriser l'exportation de la clé privée**.

  6. Accédez à Onglet Nom du sujet, définissez Format du nom du sujet sur Nom DNS, puis cliquez sur Appliquer → OK. Figure 25


1.3 Modèle de certificat de délivrance

  1. Ouvrez Autorité de certification.
  2. Cliquez avec le bouton droit sur Modèles de certificats → Nouveau → Modèle de certificat à émettre.

    Figure 26

  3. Sélectionnez le modèle de certificat que vous venez de créer et cliquez sur OK.

    Figure 27


1.4 Demander un nouveau certificat

  1. Appuyez sur Windows + R, tapez mmc, puis appuyez sur Entrée.
  2. Accédez à Fichier → Ajouter/supprimer un composant enfichable.
  3. Sélectionnez Certificats, puis cliquez sur Ajouter → OK.

    Figure 28

  4. Choisissez Compte ordinateur, puis Suivant.

    Figure 29

  5. Sélectionnez Ordinateur local, puis Terminer.

    Figure 30

  6. Cliquez avec le bouton droit sur Certificats → Toutes les tâches → Demander un nouveau certificat.

    Figure 31

  7. Cliquez sur Prochain

    Figure 32

  8. Prochaine encore une fois.

    Figure 33

  9. Sélectionnez votre certificat, cliquez sur S' inscrire. Cliquez sur Terminer pour terminer.

    Figure 34

  10. Cliquez sur Terminer pour terminer.

    Figure 35

1.5 Exporter le certificat créé

  1. Cliquez avec le bouton droit sur votre certificat nouvellement généré → Toutes les tâches → Exporter.

    Figure 36

  2. Cliquez sur Prochain.

    Figure 37

  3. Sélectionnez Ne pas exporter la clé privée, puis cliquez sur Prochain.

    Figure 38

  4. Choisissez le format X.509 (.CER) ** codé en Base-64, puis cliquez sur Suivant.

    Figure 39

  5. Choisissez l'emplacement d'exportation (par exemple, C:\certs\AD_LDAPS.cer), puis cliquez sur Prochain.

Figure 40

  1. Cliquez sur Terminer pour terminer l'exportation.

Figure 41


Étape 2 : Configuration de LDAPS sur le serveur côté client

Convertissez et installez le certificat à l'aide de OpenSSL

Fenêtres

  • Si OpenSSL n'est pas installé, téléchargez-le depuis :
    http://gnuwin32.sourceforge.net/packages/openssl.htm
  • Copiez le fichier de certificat que vous avez généré à l'étape précédente sur la machine quel PHP est en cours d'exécution. Exécutez la commande suivante :
C:\openssl\openssl x509 -in mOrangeLDAPS.cer -out mOrangeLDAPS.pem
  • Cela crée le fichier de certificat sous une forme que la bibliothèque cliente OpenLDAP peut utiliser.
  • Placez le fichier .pem généré dans le répertoire de votre choix (C:\openldap\sysconf peut être un bon choix puisque ce répertoire existe déjà.)
  • Ajoutez la ligne suivante à votre fichier ldap.conf :
TLS_CACERT C:\openldap\sysconf\mOrangeLDAPS.pem
  • Cette directive indique à la bibliothèque cliente OpenLDAP l'emplacement du certificat, afin qu'il puisse être récupéré lors de la connexion initiale.

Linux

  • Exécutez la commande suivante pour installer l'OpenSSL dans Ubuntu
sudo apt-get install openssl
  • Exécutez la commande suivante pour installer l'OpenSSL dans RHEL/CentOS
yum install openssl
  • Copiez le fichier de certificat que vous avez généré à l'étape précédente sur la machine quel PHP est en cours d'exécution. Exécutez la commande suivante :
/openssl x509 -in mOrangeLDAPS.cer -out mOrangeLDAPS.pem