Ces Autorités de Certification dont fait partie les ACs GRID-FR délivrent des certificats dans le contexte des Grilles de Calculs ou de Cloud.
Elles sont membres de EUGridPMA (European Policy Management Authority for Grid Authentication in e-Science), qui à son tour est un membre de l'IGTF (Interoperable Global Trust Federation).
Pour plus d'information sur les ACs GRID, veuillez consulter :
Dans la plupart des infrastructures de Grilles, les utilisateurs, les machines et les services obtiennent des certificats de leur AC nationale si il existe (voir liens ci-dessus).
Pour les utilisateurs non couverts par une des ACs GRID cités ci-dessus, ils peuvent obtenir leur certificats de l'AC Catch-All correspondant à leur projet :
Pour démarrer une procédure, les utilisateurs peuvent contacter leur AC nationale.
Si l'AC nationale n'existe pas alors ils peuvent contacter:
A savoir, les certificats Globus ne sont pas valides.
Pour connaîtres les informations contenues dans un certificat personnel comme par exemple :
Vous pouvez utiliser :
$ openssl x509 -text -noout -in public_key.pem
Où public_key.pem le nom de fichier du certificat au format PEM.
Voici les commandes OpenSSL pour convertir un certificat du format PEM au format PKCS12 :
$ openssl pkcs12 \ -export \ -out file_name.p12 \ -name "My certificate"\ -inkey ~user/.globus/userkey.pem \ -in ~user/.globus/usercert.pem
N'oubliez pas de sécuriser ce fichier en changeant les droits d'accès à votre compte utilisateur :
$ su user $ chmod 0400 file_name.p12
$ openssl rsa -in ~user/.globus/userkey.pem -des3
Où ~user/.globus/userkey.pem est votre clé privée.
La commande OpenSSL vous demandera :
Si vous utilisez un client de messagerie qui ne support pas le “S/MIME” vous pouvez utiliser les commandes suivantes pour déchiffrer un mail chiffré :
$ openssl smime \ -decrypt \ -inkey votre-clé-privée.key \ -in votre-mail-chiffré.der \ -recip votre-certificat.pem \ -out votre-mail-en-clair.txt \ -inform DER
-----BEGIN CERTIFICATE----- //public key// -----END CERTIFICATE-----
La clé privée commence à la première occurence de —–BEGIN RSA PRIVATE KEY—– et finit à la première occurence de —–END RSA PRIVATE KEY—–
Les certificats GRID-FR sont strictement confidentiels et ils doivent être sauvegarder sur un support hors-ligne indépendant dont la clé privée est protégée par un fort mot de passe.
La configuration courante d'OpenTrust PKI inclut le support des navigateurs suivants:
IE 8 à 11 (32-bit, sans compatibility mode) sous Windows Vista, 7, 8 and 8.1 sont bien supportés.
Les clients de messageries