4.2.3.1. Cas 1: Configuration développement / tests

Pour des usages de développement ou de tests hors production, il est possible d’utiliser la PKI fournie avec la solution logicielle VITAM.

4.2.3.1.1. Procédure générale

Danger

La PKI fournie avec la solution logicielle Vitam ne doit être utilisée que pour faire des tests, et ne doit par conséquent surtout pas être utilisée en environnement de production ! De plus il n’est pas prévu de l’utiliser pour générer les certificats d’une autre application qui serait cliente de Vitam.

La PKI de la solution logicielle VITAM est une suite de scripts qui vont générer dans l’ordre ci-dessous:

  • Les autorités de certifcation (CA)
  • Les certificats (clients, serveurs, de timestamping) à partir des CA
  • Les keystores, en important les certificats et CA nécessaires pour chacun des keystores

4.2.3.1.2. Génération des CA par les scripts Vitam

Il faut faire générer les autorités de certification par le script décrit ci-dessous.

Dans le répertoire de déploiement, lancer le script :

pki/scripts/generate_ca.sh

Ce script génère sous pki/ca les autorités de certification root et intermédiaires pour générer des certificats clients, serveurs, et de timestamping. Les mots de passe des clés privées des autorités de certification sont stockés dans le vault ansible environments/certs/vault-ca.yml

Avertissement

Bien noter les dates de création et de fin de validité des CA. En cas d’utilisation de la PKI fournie, la CA root a une durée de validité de 10 ans ; la CA intermédiaire a une durée de 3 ans.

4.2.3.1.3. Génération des certificats par les scripts Vitam

Le fichier d’inventaire de déploiement environments/<fichier d'inventaire> (cf. Informations « plate-forme ») doit être correctement renseigné pour indiquer les serveurs associés à chaque service. En prérequis les CA doivent être présentes.

Puis, dans le répertoire de déploiement, lancer le script :

pki/scripts/generate_certs.sh <fichier d'inventaire>

Ce script génère sous environments/certs les certificats (format crt & key) nécessaires pour un bon fonctionnement dans VITAM. Les mots de passe des clés privées des certificats sont stockés dans le vault ansible environments/certs/vault-certs.yml

Prudence

Les certificats générés à l’issue ont une durée de validité de 3 ans.