Journal pour les pros d'openssl

Posté par  .
Étiquettes : aucune
0
1
oct.
2003
voilà, je dois tester l'authentification TLS d'openldap, avec une PKI particulière, qui produit des certificats dont les DN sont de la forme :

givenName=francois+sn=beretti+cn=0123456789,ou=machin,l=bidule,o=truc,c=fr

pour faire mes tests, je veux reproduire cette PKI sur mon réseau, et je dois donc configurer openssl, via le fichier openssl.cnf, pour qu'il produise des certificats de la meme forme

seulement je sais pas faire le coup du "+"... quelqu'un peut m'aider ?

merci ! :)
  • # Re: pour les pros d'openssl

    Posté par  (site web personnel) . Évalué à 2.

    Tiens, c'est marrant, je ne connaissais pas le coup des RDNs multi-valués... Faut que je relise les RFCs.

    Pour ton problème, désolé, aucune idée. J'ai rien trouvé sur la dessus :-(

    Juste une toute petite référence dans l'API en PERL d'openssl ( http://search.cpan.org/src/RJOOP/X500-DN-0.22/test.pl(...) : tests 6-10 )

    pour le faire via la conf... pas trouvé la moindre idée.
  • # Re: pour les pros d'openssl

    Posté par  . Évalué à 1.

    bon, j'ai eu ma réponse sur la liste openssl-users :


    This is only supported in 'req' and only then in 0.9.8-dev. You just precede
    the component with a + so you have "+commonName" etc in openssl.cnf and it
    should output a request in the appropriate format. You'll need -nameopt though
    if you want it to display properly because the default (broken) DN format
    doesn't notice the difference.

    If you use 'ca' to sign the request any kind of policy data is likely to mess
    things up but if you use the preserveDN quirk it should sign the request
    properly.

    These things are called multi-valued RDSs of AVAs and several less polite
    names. Its been reported that some software doesn't handle them properly.

    Steve.
    --
    Dr Stephen N. Henson.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.