voilà, je dois tester l'authentification TLS d'openldap, avec une PKI particulière, qui produit des certificats dont les DN sont de la forme :
givenName=francois+sn=beretti+cn=0123456789,ou=machin,l=bidule,o=truc,c=fr
pour faire mes tests, je veux reproduire cette PKI sur mon réseau, et je dois donc configurer openssl, via le fichier openssl.cnf, pour qu'il produise des certificats de la meme forme
seulement je sais pas faire le coup du "+"... quelqu'un peut m'aider ?
merci ! :)
# Re: pour les pros d'openssl
Posté par mrlem (site web personnel) . Évalué à 2.
Pour ton problème, désolé, aucune idée. J'ai rien trouvé sur la dessus :-(
Juste une toute petite référence dans l'API en PERL d'openssl ( http://search.cpan.org/src/RJOOP/X500-DN-0.22/test.pl(...) : tests 6-10 )
pour le faire via la conf... pas trouvé la moindre idée.
[^] # Re: pour les pros d'openssl
Posté par Nap . Évalué à 1.
# Re: pour les pros d'openssl
Posté par Nap . Évalué à 1.
This is only supported in 'req' and only then in 0.9.8-dev. You just precede
the component with a + so you have "+commonName" etc in openssl.cnf and it
should output a request in the appropriate format. You'll need -nameopt though
if you want it to display properly because the default (broken) DN format
doesn't notice the difference.
If you use 'ca' to sign the request any kind of policy data is likely to mess
things up but if you use the preserveDN quirk it should sign the request
properly.
These things are called multi-valued RDSs of AVAs and several less polite
names. Its been reported that some software doesn't handle them properly.
Steve.
--
Dr Stephen N. Henson.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.