Comment utiliser des certificats privés pour une authentification mutuelle avec AWS Certificate Manager afin de créer et de me connecter à un point de terminaison Client VPN ?

Lecture de 2 minute(s)
0

Je souhaite utiliser des certificats privés pour une authentification mutuelle avec AWS Certificate Manager (ACM) afin de créer et de me connecter à un point de terminaison AWS Client VPN.

Résolution

Pour utiliser ACM et AWS Private Certificate Authority afin de créer des certificats numériques privés, procédez comme suit :

  1. Créez une CA privée.
    Remarque : Vous pouvez également créer une CA subordonnée, si nécessaire.
  2. Utilisez la CA privée pour demander des certificats privés pour votre serveur et votre client.
  3. Utilisez les certificats pour créer un point de terminaison Client VPN.
  4. Exportez le certificat client. Après avoir créé une phrase secrète, vous recevez un organisme de certification client, une chaîne de certificats et une clé privée de certificat.
  5. Pour déchiffrer la clé privée, exécutez la commande suivante dans OpenSSL :
    [ec2-user@ip-172-20-20-14 ~]$ openssl rsa -in private_key.txt -out decrypted_private_key.txtEnter pass phrase for private_key.txt: YOUR_PASSPHRASE
    
    writing RSA key
    Remarque : Remplacez YOUR_PASSPHRASE par votre phrase secrète.
  6. Téléchargez le fichier de configuration du point de terminaison Client VPN.
  7. Ajoutez le contenu du fichier decrypted_private_key.txt et le contenu du corps du certificat client au fichier de configuration.
  8. Exportez le fichier de configuration du client.
  9. Ajoutez le certificat client et les informations clés au fichier de configuration du client.
  10. Pour vous connecter au point de terminaison Client VPN, utilisez un client OpenVPN ou l'](https://aws.amazon.com/vpn/client-vpn-download/)application de bureau Client VPN[.