Modifié par Taha Gabdouri le 2026/01/06 10:14

Depuis la version 3.1
modifié par Taha Gabdouri
sur 2025/12/11 15:09
Commentaire de modification : Il n'y a aucun commentaire pour cette version
À la version 1.1
modifié par ndzokam
sur 2025/10/17 07:00
Commentaire de modification : Il n'y a aucun commentaire pour cette version

Résumé

Détails

Propriétés de la Page
Auteur du document
... ... @@ -1,1 +1,1 @@
1 -XWiki.tgabdouri
1 +XWiki.ndzokam
Contenu
... ... @@ -6,59 +6,54 @@
6 6  Dans les deux cas, le certificat doit ensuite être converti dans le format approprié (codage Base64).
7 7  
8 8  {{info}}
9 -Les commandes "openssl" utilisées dans ce guide peuvent généralement être exécutées sur n’importe quel PC disposant d’OpenSSL installé. Elles peuvent, mais n’ont pas besoin d’être exécutées côté Thin Client. Si vous souhaitez exécuter les commandes directement sur RangeeOS, vous aurez besoin des droits root appropriés et des outils pour transférer les fichiers vers et depuis le Thin Client.
9 +Die in dieser Anleitung verwendeten "openssl" Befehle nnen generell auf jedem PC mit installiertem openssl ausgeführt werden. Sie nnen, ssen aber nicht auf Thin Client Seite ausgeführt werden. Wenn Sie die Befehle direkt auf dem RangeeOS ausführen möchten, benötigen Sie entsprechenden Root Zugriff und Tools r den Dateitransfer zum und vom Thin Client.
10 10  
11 -* [[Root-Terminal-Passwort>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]] | Il est recommandé definir un mot de passe fixe pour l’utilisateur afin de faciliter la résolution d’éventuelles erreurs.
12 -* Par exemple : [[WinSCP >>https://winscp.net/eng/download.php]]pour le transfert de fichiers de Windows vers RangeeOS.
11 +* [[Root-Terminal-Passwort>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]] | Es wird empfohlen zur potentiellen Fehlerbehandlung ein eigenes, feste Passwort für den Benutzer zu setzen
12 +* Z.B.: [[WinSCP >>https://winscp.net/eng/download.php]]r den Dateitransfer von Windows zu RangeeOS
13 13  
14 -Dans ce guide, les étapes sont décrites pour exécuter les commandes directement côté RangeeOS.
15 -
16 -
14 +In dieser Anleitung werden die Schritte für ein direktes Ausführen der Befehle auf RangeeOS Seite beschrieben.
17 17  {{/info}}
18 18  
19 -= Créer un fichier de demande de certificat =
17 += Zertifikatsanforderungsdatei erstellen =
20 20  
21 -1. Connectez-vous en tant qu’utilisateur "[[admin>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]]" sur le client via un terminal ({{status title="STRG"/}} + {{status title="SHIFT"/}} + {{status title="ALT"/}} + {{status title="T"/}})  ou via une connexion SSH sur RangeeOS.
22 -1. Adaptez les paramètres de la commande suivante selon vos besoins et exécutez-la sur l’appareil:{{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \
19 +1. Melden Sie sich als Benutzer "[[admin>>doc:Handbuecher.Handbuch11.Kapitel 3 - Administration des Clients.3\.C Benutzereinstellungen.3\.C\.A\. Root-Terminal-Passwort]]" am Client über ein Terminal ({{status title="STRG"/}} + {{status title="SHIFT"/}} + {{status title="ALT"/}} + {{status title="T"/}}) oder eine SSH Verbindung am RangeeOS an
20 +1. Passen Sie die Parameter des folgendes Befehls nach Ihren Anforderungen an und führen Sie Ihn auf dem Gerät aus:{{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \
23 23  -subj "/C=DE/ST=Bundesland/L=Stadt/O=Einrichtung/OU=Abteilung/OU=Team/CN=<FQDN>" \
24 24  -addext "subjectAltName = DNS:<DNS>,IP:<IP>"{{/code}}
25 25  1*. **C/ST/L/O/OU**
26 -Optionnel et librement lectionnable
24 +Optional und Frei wählbar
27 27  1*. **<FQDN>**:
28 28  der Hostname unter dem das RangeeOS später angesprochen werden soll
29 29  1*. **<DNS>:**
30 -Le nom d’hôte sous lequel RangeeOS sera ensuite accessible.
28 +Hostname des TCMS für die das Zertifikat gültig sein soll.
31 31  1*. **<IP>:**
32 -Optionnel. Adresse IP du TCMS pour laquelle le certificat doit être valide. Si l’adresse IP ne doit pas faire partie du certificat, supprimez la section correspondante.
33 -1*. Exemple d’une commande complète :
30 +Optional. IP des TCMS r die das Zertifikat gültig sein soll. Wenn die IP nicht Teil des Zertifikats sein soll entfernen Sie den entsprechenden Bereich
31 +1*. Beispiel eines vollständigen Befehls:
34 34  {{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \
35 35  -subj "/C=DE/ST=NRW/L=Aachen/O=Rangee/OU=Support/OU=Zertifikatstest/CN=tc-b0416f05c363.rangee.local" \
36 36  -addext "subjectAltName = DNS:tc-b0416f05c363.rangee.local,IP:192.168.50.29"{{/code}}
37 -1. {{code language="bash"}}openssl req -newkey rsa:4096 -sha256 -keyout key.pem -out req.pem \
38 --subj "/C=DE/ST=Bundesland/L=Stadt/O=Einrichtung/OU=Abteilung/OU=Team/CN=<FQDN>" \
39 --addext "subjectAltName = DNS:<DNS>,IP:<IP>"{{/code}}
40 -1. Après avoir soumis la commande, attribuez un mot de passe à votre clé privée (au moins 4 caractères).
41 -1. Comme la clé privée du certificat serveur est nécessaire sans mot de passe, vous devez ensuite supprimer le mot de passe avec cette commande :
35 +1. Vergeben Sie nach Absenden des Befehls ein Kennwort für Ihren Private Key (min. 4 Zeichen)
36 +1. Da der Private Key für das Serverzertifikat ohne Passwort benötigt wird, müssen Sie das Passwort anschließend mit diesem Befehl entfernen:
42 42  {{code language="bash"}}openssl rsa -in key.pem -out key.pem{{/code}}
43 -1. Connectez-vous au client avec "WinSCP" en utilisant les identifiants "admin" et téléchargez les fichiers de demande "///tmp/req.pem//" und "///tmp/key.pem//" herunter.
44 -1. Soumettez le fichier req.pem à une autorité de certification de votre choix. Si l’option est disponible, faites générer directement un certificat codé en Base64. Une fois le certificat obtenu, passez à l’étape suivante.
38 +1. Verbinden Sie sich mit "WinSCP" und den "admin" Zugangsdaten zum Client und laden Sie die Anforderungsdatei "///tmp/req.pem//" und "///tmp/key.pem//" herunter.
39 +1. Reichen Sie die Datei req.pem bei einer beliebigen Zertifizierungsstelle ein. Wenn Sie die Option haben, lassen Sie sich hier direkt ein Base64 codiertes Zertifikat erstellen. Sobald Sie das Zertifikat haben, fahren Sie mit dem nächsten Schritt fort.
45 45  
46 -= Importation d’un certificat =
41 += Importieren eines Zertifikats =
47 47  
48 -Pour importer le certificat, vous devez disposer à la fois de la Private Key et du certificat serveur émis, tous deux codés en Base64 :
43 +Zum importieren des Zertifikats ssen Ihnen sowohl der Private Key und das Ausgestellte Serverzertifikat Base64 codiert vorliegen:
49 49  
50 -* Si vous disposez des deux sous la forme d’un fichier PFX combiné, vous devez d’abord séparer les deux composants. Pour cela, vous pouvez par exemple utiliser les commandes suivantes :
45 +* Falls Sie beides in Form einer kombinierten PFX-Datei haben, ssen Sie die beiden Komponenten zunächst trennen. Hierzu können Sie z.B.: folgende Befehle verwenden:
51 51  {{code language="bash"}}sudo openssl pkcs12 -in certname.pfx -nocerts -out key.pem -nodes # Exportiert den Private Key
52 52  sudo openssl pkcs12 -in certname.pfx -nokeys -out cert.pem # Exportiert das Zertifikat
53 53  openssl rsa -in key.pem -out key.pem # entfernt das Passwort vom Private Key{{/code}}
54 -* rifiez que votre certificat est au format Base64. Pour cela, ouvrez-le avec un éditeur de texte quelconque. Le certificat doit être présen sous cette forme :
49 +* Prüfen Sie ob Ihr Zertifikat im Bas64 Format vorliegt. Öffnen Sie es hierzu mit einem beliebigen Text Editor. Das Zertifikat sollte in dieser Form vorliegen:
55 55  {{code language="bash"}}-----BEGIN CERTIFICATE-----
56 56  […]
57 57  -----END CERTIFICATE-----{{/code}}
58 -Si le certificat n’est pas codé de cette manière, vous pouvez le convertir avec cette commande :
59 -* {{code language="bash"}}openssl x509 -inform der -in certname.cer -out certname.pem{{/code}}
53 +Insofern das Zertifikat nicht entsprechend codiert ist, nnen Sie es über diesen Befehl konvertieren:
54 +{{code language="bash"}}openssl x509 -inform der -in certname.cer -out certname.pem{{/code}}
60 60  
61 -Si vous disposez du certificat et de la Private Key sous la forme appropriée, écrivez le contenu des deux certificats l’un sous l’autre dans un fichier "Server.pem" et enregistrez-le :
56 +Lieg Ihnen das Zertifikat und der Private Key in passender Form vor, schreiben Sie den Inhalt beider Zertifikate untereinander in eine Datei "Server.pem" und speichern Sie sie ab:
62 62  {{code language="bash"}}-----BEGIN RSA PRIVATE KEY-----
63 63  […]
64 64  -----END RSA PRIVATE KEY-----
... ... @@ -66,38 +66,36 @@
66 66  […]
67 67  -----END CERTIFICATE-----{{/code}}
68 68  
69 -= Téléverser le certificat =
64 += Zertifikat hochladen =
70 70  
71 -Vous pouvez téléverser le certificat final via la Kommbox sou{{status title="Remote-Administration"/}} -> "Gerätezertifikat hochladen" . Ensuite, un redémarrage de RangeeOS est nécessaire.
66 +Das fertige Zertifikat nnen Sie über die Kommbox unter {{status title="Remote-Administration"/}} -> "Gerätezertifikat hochladen" hochladen. Anschließend ist ein Neustart des RangeeOS notwendig.
72 72  
73 -Après le redémarrage, le certificat sera affiché comme valide dans le navigateur.
68 +Nach dem Neustart wird Ihnen im Browser das Zertifikat als ltig angezeigt.
74 74  
75 -
76 76  [[image:attach:zert01.png||height="321" width="600"]]
77 77  
78 78  [[image:image-20221128112923-1.png||height="321" width="600"]]
79 79  
80 -= Gestion des erreurs =
74 += Fehlerbehandlung =
81 81  
82 -Si le certificat a été importé avec succès mais que la Kommbox ne démarre plus par la suite, vous pouvez générer un nouveau certificat auto-signé via le terminal ou SSH.
76 +Wurde das Zertifikat erfolgreich importiert und die Kommbox startet anschließend nicht mehr, können Sie sich über das Terminal / SSH ein neues selbstsigniertes Zertifikat erstellen lassen.
83 83  
84 -== Lire les messages d’erreur ==
78 +== Fehlermeldung auslesen ==
85 85  
86 -Connectez-vous sur le client et exécutez cette commande :
80 +Melden Sie sich auf dem Client an und führen Sie diesen Befehl aus:
87 87  
88 88  {{code language="bash"}}
89 89  sudo /usr/sbin/lighttpd -D -f /etc/lighttpd/lighttpd.conf
90 90  {{/code}}
91 91  
92 -Notez la sortie et envoyez-la à notre support
86 +Notieren Sie sich die Ausgabe und senden Sie uns an unseren Support
93 93  
94 -== Regénérer le certificat ==
88 +== Zertifikat neu generieren ==
95 95  
96 -Pour régénérer le certificat, exécutez cette commande :
90 +Führen Sie zum neu generieren diesen Befehl aus:
97 97  
98 -
99 99  {{code language="bash"}}
100 100  sudo rangee system:certificate:generate -f
101 101  {{/code}}
102 102  
103 -Après un nouveau redémarrage, la Kommbox est de nouveau accessible.
96 +Nach einem erneuten Neustart ist die Kommbox wieder erreichbar.