====== Сертификат eJabberd с запросом в центре сертификации Active Directory ======
- Генерируем запрос в центр сертификации на выдачу сертификата:
openssl req -nodes -newkey rsa:2048 -keyout server.key -out server.csr
При этом появится запрос на информацию о сертификате:
Country Name (2 letter code) [XX]:RU
State or Province Name (full name) []:Default
Locality Name (eg, city) [Default City]:Default City
Organization Name (eg, company) [Default Company Ltd]:Default Company Ltd
Organizational Unit Name (eg, section) []:IT
Common Name (eg, your name or your server's hostname) []:example.com
Email Address []:
В поле **Common Name** указывается домен для которого генерируется сертификат
- Копируем в буфер обмена содержимое файла **server.csr**
- В центре сертификации на сервере по адресу http://server_address/certsrv выбираем: **Запрос сертификата -> Расширенный запрос сертификата -> Выдать запрос, используя base-64 шифрованный файл**\\ В поле **Сохраненный запрос** вставляем содержимое файла **server.csr**\\ Шаблон сертификата выбираем: **Веб-сервер** \\ Нажимаем **Выдать** и в новом окне выбираем: **Загрузить цепочку сертификатов**
- Сохраняем полученный файл **newcert.p7b** на сервере в папке, где производилось генерирование запроса на сертификат
- Конвертируем p7b цепочку сертификатов в pem-формат:
openssl pkcs7 -inform DER -outform PEM -in newcert.p7b -print_certs > chain.pem
- Делаем ценпочку сертификатов для eJabberd:
cat server.key >> ejabberd.pem
cat chain.pem >> ejabberd.pem
- Указываем путь до полученного сертификата в файле ejabberd/conf/ejabberd.cfg:
{listen,
[
{5222, ejabberd_c2s, [
{certfile, "путь_до_файла"}, starttls, ...
- Перегружаем службу eJabberd