From f46e1faded9de5521ea983495d87dee6c01b781d Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?Muff=20L=C3=A9o?= <mezmer@MacBook-Pro-de-Muff.local> Date: Tue, 18 Jun 2024 23:04:26 +0200 Subject: [PATCH] started script --- atelier_secu.md | 16 +++++++++++----- 1 file changed, 11 insertions(+), 5 deletions(-) diff --git a/atelier_secu.md b/atelier_secu.md index ce6132f..102bd4f 100644 --- a/atelier_secu.md +++ b/atelier_secu.md @@ -622,7 +622,9 @@ A partir de cette étape, on va pouvoir gérer les certificats de nos clients gr Pour que la certification par ACME réussisse, le client doit donc avoir un serveur DNS mis en place, sinon notre émetteur ACME ne pourra pas accéder au domaine et vérifier le challenge. Mais même avec cela, la mise en place du challenge et l'installation des certificats doit être faite à la main, ce qui n'est pas souhaitable. On va donc créer un script automatisant ces tâches, à l'image de Certbot. Comme celles-ci sont différentes pour chaque type de serveur web (Apache, Nginx, etc), on va se concentrer sur Nginx avec un challenge HTTP01 pour l'instant. -## Création du script + + +## Automatisation de l'émission de certificats avec ACME ### Récupération du token @@ -633,8 +635,8 @@ import requests import json vault_addr = "http://127.0.0.1:8200" -role_id = "your-role-id" -secret_id = "your-secret-id" +role_id = "role-id" +secret_id = "secret-id" def get_vault_token(role_id, secret_id): url = f"{vault_addr}/v1/auth/approle/login" @@ -674,8 +676,12 @@ print(f"Vault Token: {vault_token}") ``` ``` -server { listen 80; server\_name example.com; location /.well-known/acme-challenge/ { alias /var/www/html/.well-known/acme-challenge/; } location / { # Configuration de votre site } } - +server { + listen 80; server\_name example.com; location /.well-known/acme-challenge/ { + alias /var/www/html/.well-known/acme-challenge/; } location / { + # Configuration de votre site + } +} ``` ### Mise en place du challenge -- GitLab