====== Сертификат eJabberd с запросом в центре сертификации Active Directory ====== - Генерируем запрос в центр сертификации на выдачу сертификата: openssl req -nodes -newkey rsa:2048 -keyout server.key -out server.csr При этом появится запрос на информацию о сертификате: Country Name (2 letter code) [XX]:RU State or Province Name (full name) []:Default Locality Name (eg, city) [Default City]:Default City Organization Name (eg, company) [Default Company Ltd]:Default Company Ltd Organizational Unit Name (eg, section) []:IT Common Name (eg, your name or your server's hostname) []:example.com Email Address []: В поле **Common Name** указывается домен для которого генерируется сертификат - Копируем в буфер обмена содержимое файла **server.csr** - В центре сертификации на сервере по адресу http://server_address/certsrv выбираем: **Запрос сертификата -> Расширенный запрос сертификата -> Выдать запрос, используя base-64 шифрованный файл**\\ В поле **Сохраненный запрос** вставляем содержимое файла **server.csr**\\ Шаблон сертификата выбираем: **Веб-сервер** \\ Нажимаем **Выдать** и в новом окне выбираем: **Загрузить цепочку сертификатов** - Сохраняем полученный файл **newcert.p7b** на сервере в папке, где производилось генерирование запроса на сертификат - Конвертируем p7b цепочку сертификатов в pem-формат: openssl pkcs7 -inform DER -outform PEM -in newcert.p7b -print_certs > chain.pem - Делаем ценпочку сертификатов для eJabberd: cat server.key >> ejabberd.pem cat chain.pem >> ejabberd.pem - Указываем путь до полученного сертификата в файле ejabberd/conf/ejabberd.cfg: {listen, [ {5222, ejabberd_c2s, [ {certfile, "путь_до_файла"}, starttls, ... - Перегружаем службу eJabberd