Outils pour utilisateurs

Outils du site


copy_letsencrypt_cert_to_keystore_java

Ceci est une ancienne révision du document !


= Déploiement automatique de certificat Let's Encrypt vers Java Keystore =

Contexte

Cette documentation détaille le processus d'automatisation du déploiement d'un certificat Let's Encrypt vers un Java Keystore (utilisé par Tomcat ou d'autres applications Java).

Prérequis

* Un certificat Let's Encrypt généré via Certbot * Accès root sur les deux serveurs (source et destination) * OpenSSL et Keytool installés * SSH configuré entre les serveurs

Configuration SSH sans mot de passe

Sur le serveur source (où se trouve le certificat Let's Encrypt) : <syntaxhighlight lang=“bash”> # Générer la paire de clés ssh-keygen -t ed25519

# Copier la clé vers le serveur de destination ssh-copy-id root@serveur-destination </syntaxhighlight>

Script de déploiement

Créer le script suivant dans /usr/local/bin/deploy_cert_mdm.sh : <syntaxhighlight lang=“bash”> #!/bin/bash

# Configuration CERT_PATH=“/etc/letsencrypt/live/mdm.murcier.fun” MDM_SERVER=“mdm.murcier.fun” MDM_USER=“root” KEYSTORE_PASSWORD=“123456” REMOTE_PATH=“/var/lib/tomcat9/ssl”

# Vérification des droits root if [ “$EUID” -ne 0 ]; then

  echo "Ce script doit être exécuté en tant que root"
  exit 1

fi

# Création d'un dossier temporaire TEMP_DIR=$(mktemp -d) cd “$TEMP_DIR” || exit 1

echo “Création du keystore…”

# Création du keystore PKCS12 openssl pkcs12 -export \

  1. in “$CERT_PATH/fullchain.pem” \
  2. inkey “$CERT_PATH/privkey.pem” \
  3. out mdm.murcier.fun.p12 \
  4. name tomcat \
  5. password pass:$KEYSTORE_PASSWORD

# Conversion en JKS keytool -importkeystore \

  1. srckeystore mdm.murcier.fun.p12 \
  2. srcstoretype PKCS12 \
  3. srcstorepass $KEYSTORE_PASSWORD \
  4. destkeystore mdm.murcier.fun.jks \
  5. deststoretype JKS \
  6. deststorepass $KEYSTORE_PASSWORD

echo “Copie du keystore vers le serveur MDM…”

# Copie et configuration sur le serveur distant scp mdm.murcier.fun.jks $MDM_USER@$MDM_SERVER:$REMOTE_PATH/ ssh $MDM_USER@$MDM_SERVER “chown tomcat:tomcat $REMOTE_PATH/mdm.murcier.fun.jks && chmod 600 $REMOTE_PATH/mdm.murcier.fun.jks && systemctl restart tomcat9”

# Nettoyage cd / rm -rf “$TEMP_DIR”

echo “Déploiement terminé avec succès!” </syntaxhighlight>

Installation du script

<syntaxhighlight lang=“bash”> chmod +x /usr/local/bin/deploy_cert_mdm.sh ln -s /usr/local/bin/deploy_cert_mdm.sh /etc/letsencrypt/renewal-hooks/deploy/deploy_cert_mdm </syntaxhighlight>

Configuration Tomcat

Le fichier server.xml doit contenir : <syntaxhighlight lang=“xml”> <Connector port=“8443” protocol=“org.apache.coyote.http11.Http11NioProtocol”

         maxThreads="150" SSLEnabled="true">
  <SSLHostConfig>
      <Certificate certificateKeystoreFile="/var/lib/tomcat9/ssl/mdm.murcier.fun.jks" 
                  certificateKeystorePassword="123456"
                  type="RSA" />
  </SSLHostConfig>

</Connector> </syntaxhighlight>

Test manuel

Pour tester le renouvellement manuellement : <syntaxhighlight lang=“bash”> # Test à blanc certbot renew –dry-run

# Renouvellement forcé certbot certonly –force-renewal -d votre.domaine.com </syntaxhighlight>

Vérification

Pour vérifier l'installation : <syntaxhighlight lang=“bash”> # Vérifier le statut de Tomcat systemctl status tomcat9

# Vérifier le certificat curl -v https://votre.domaine.com:8443 </syntaxhighlight>

Maintenance

* Le renouvellement est automatique via Certbot * Le script s'exécute automatiquement après chaque renouvellement * Le certificat est renouvelé environ 30 jours avant expiration * Vérifier les logs dans /var/log/letsencrypt/ en cas de problème

Dépannage

Problèmes courants

* 'Erreur de permissions' : Vérifier les droits utilisateur tomcat * 'Erreur SSH' : Vérifier la configuration SSH et les clés * 'Tomcat ne démarre pas' : Vérifier les logs avec journalctl -u tomcat9 * 'Certificat non renouvelé' : Vérifier les logs Certbot

Commandes utiles

* Vérifier le contenu d'un keystore : <syntaxhighlight lang=“bash”> keytool -list -v -keystore keystore.jks </syntaxhighlight>

* Vérifier la validité du certificat : <syntaxhighlight lang=“bash”> openssl x509 -in fullchain.pem -text -noout </syntaxhighlight>

Sécurité Certificats Java Automatisation

copy_letsencrypt_cert_to_keystore_java.1736639290.txt.gz · Dernière modification : de inc002