| 92 | | - Request aanmaken: `CA.pl -newreq-nodes` |
| 93 | | - Als test hebben we een certificaat voor AC Utrecht gemaakt. Aanbevolen |
| 94 | | in om `OU=ZorgDomein Koppeling` te gebruiken, en voor CN het domein van |
| 95 | | de instelling (ic. acutrecht.nl) zonder subdomeinen. |
| 96 | | - Request signen (met de intermediate!): |
| 97 | | {{{ |
| 98 | | openssl ca -policy policy_anything \ |
| 99 | | -cert demoCA/intermediatecert.pem -keyfile demoCA/private/intermediatecert.pem \ |
| 100 | | -out newcert.pem -infiles newreq.pem |
| 101 | | }}} |
| 102 | | - Certificate opslaan in demoCA directory. Dit gebeurt automatisch (met de |
| 103 | | serial / hash) voor het getekend certificaat. Gedurende de test-fase worden de |
| 104 | | private-keys ook opgeslagen in de demoCA, onder de naam van de aanvrager: |
| 105 | | - `mv newkey.pem demoCA/private/ac_utrecht.pem` |
| 106 | | - Certificate omzetten naar PKCS!#12 voor gebruik door Windows / OpenAC 3 Server (hier met de hashcode van het nieuwe certificaat): |
| 107 | | {{{ |
| | 92 | De documentatie voor het aanmaken van client-certificaten zijn in het beheer gedeelte `beheer/documenten/servers`. |
| | 93 | |
| | 94 | Zowel client (de OpenAC 3 Server bij het AC) als de server (de OpenAC Hub op de FENAC Azure server) gebruiken pkcs#12 (pfx) bestanden, waar gecombineerd een key en certificate in zitten. Om een certificaat om te zetten naar pfx, gebruik OpenSSL: |
| | 95 | |
| | 96 | {{{ |