## page was renamed from CransTechnique/GestionDesCertificats Les certificats SSL des serveurs du CRANS sont signés par CAcert. Plusieurs nounous peuvent désormais demander un tel certificat, au nom de l'association. La liste des responsables actuels est la suivante : * PeBecue (Administrateur) * WikiPing * Wiki20-100 * WikiB2Moo * OlivierIffrig (vieux) * WikiAugust (vieux) * WikiSgnb (vieux) À noter : éviter d'embêter les nounous à la retraite pour les renouvellements de certificats (sauf si cas de force majeure, bien sûr). L'administrateur de l'organisation (au sens CACert) peut désigner de nouveaux responsables auprès de CACert. Il est cependant nécessaire d'être nounou et de posséder 100 points et avoir obtenu l'accréditation d'assureur CACert (à confirmer). Les dates d'expiration des certificats sont à mettre sur le [[https://tracker.crans.org/projects/sslcerts/|tracker]] dans le projet ''Certificats SSL'', en rappelant le CN (nom du domaine pour le certificat) et les DNS (noms alternatifs). Il est aussi préférable d'indiquer le certificat (chemin ou serveur à contacter) dans le cron {{{check_cert}}} vérifiant les certificats: http://git.crans.org/?p=bcfg2.git;a=blob;f=Python/etc/cron.d/check_cert = Certificats CAcert = TODO: à réécrire. Ce répertoire contient les fichiers liés aux certificats CAcert : * les requêtes (serveur_csr.pem) * clefs (serveur_privatekey.pem) * certificats (serveur_server.pem) C'est le contenu du fichier serveur_csr.pem qu'il faut fournir à CAcert pour signature. Lui et serveur_privatekey.pem ont été générés à l'aide du script csr.sh disponible à l'adresse : http://guillaume.romagny.free.fr/evaldo/csr.sh qui suit les recommandations de : http://wiki.cacert.org/wiki/VhostTaskForce En bonus, les certificats de CAcert : * root.crt : Class 1 PKI Key (auto-signé) * class3.crt : Class 3 PKI Key (signé par le Class 1) * cacert-chain.pem : Les class 3 et class 1 concaténés Ces certificats sont disponibles à l'adresse : https://www.cacert.org/index.php?id=3