misc:ejabberd_cert_ad
Сертификат eJabberd с запросом в центре сертификации Active Directory
- Генерируем запрос в центр сертификации на выдачу сертификата:
openssl req -nodes -newkey rsa:2048 -keyout server.key -out server.csr
При этом появится запрос на информацию о сертификате:
Country Name (2 letter code) [XX]:RU State or Province Name (full name) []:Default Locality Name (eg, city) [Default City]:Default City Organization Name (eg, company) [Default Company Ltd]:Default Company Ltd Organizational Unit Name (eg, section) []:IT Common Name (eg, your name or your server's hostname) []:example.com Email Address []:
В поле Common Name указывается домен для которого генерируется сертификат
- Копируем в буфер обмена содержимое файла server.csr
- В центре сертификации на сервере по адресу http://server_address/certsrv выбираем: Запрос сертификата → Расширенный запрос сертификата → Выдать запрос, используя base-64 шифрованный файл
В поле Сохраненный запрос вставляем содержимое файла server.csr
Шаблон сертификата выбираем: Веб-сервер
Нажимаем Выдать и в новом окне выбираем: Загрузить цепочку сертификатов - Сохраняем полученный файл newcert.p7b на сервере в папке, где производилось генерирование запроса на сертификат
- Конвертируем p7b цепочку сертификатов в pem-формат:
openssl pkcs7 -inform DER -outform PEM -in newcert.p7b -print_certs > chain.pem
- Делаем ценпочку сертификатов для eJabberd:
cat server.key >> ejabberd.pem cat chain.pem >> ejabberd.pem
- Указываем путь до полученного сертификата в файле ejabberd/conf/ejabberd.cfg:
{listen, [ {5222, ejabberd_c2s, [ {certfile, "путь_до_файла"}, starttls, ... - Перегружаем службу eJabberd
misc/ejabberd_cert_ad.txt · Последнее изменение: — nikolay
