[Tuto] Remplacer le certificat de Cockpit

Cockpit est une interface web permettant de gérer son serveur Linux facilement depuis un navigateur. Depuis que j'ai découvert cette interface, je dois reconnaitre que je l'utilise assez souvent car cela a, en effet, un côté pratique. Mais comme toutes les solutions web que l'on peut installer et qui utilise le protocole HTTPS, Cockpit s'installe avec son propre certificat autosigné. Oui, je sais c'est moche ! Et c'est pourquoi je vous propose aujourd'hui un tutoriel pour remplacer le certificat de Cockpit.

Le logo Cockpit

Cockpit : ça sert à quoi ?

Avant de vous montrer comment remplacer le certificat de Cockpit, je vais rapidement vous présenter cet outil, car on sait jamais peut être que certains d'entre vous ne le connaissent pas. Alors Cockpit est donc une interface web qui permet de gérer son (ou ses) serveur(s) linux. Concrètement, qu'est ce qu'on y retrouve ? Une fois authentifié, on accède tout d'abord à un tableau de bord qui donne une vision globale de la santé de notre serveur, avec notamment le CPU et la RAM utilisés

Page d'accueil de Cockpit

Ensuite, le menu de gauche permettra d'accéder à de nombreuses rubriques concernant notre serveur : logs, stockage, réseau, comptes, services... Cockpit permet également de voir les packages non à jour et de procéder à leur mise à jour. Enfin, Cockpit embarque un Terminal pour pouvoir interagir avec notre serveur en lignes de commandes, sans avoir à quitter notre navigateur !

Cockpit propose aussi un terminal
Cockpit propose aussi un terminal

Cerise sur le gâteau : Cockpit ne se limite pas à une connexion locale et permet de se connecter à un autre serveur distant. Bref, Cockpit est vraiment complet et agréable à utiliser. Si vous ne connaissez pas, je vous conseille de l'installer ! 🙂

Remplacer le certificat de Cockpit

Cockpit est donc installé par défaut avec un certificat autosigné, ce qui peut présenter des soucis vis-à-vis des navigateurs. Ceux-ci vont, en effet, générer des alertes qui peuvent vite devenir énervantes au quotidien. L'idée est donc de remplacer ce certificat par un "vrai certificat" issu d'une autorité de certification reconnue.

Il convient tout d'abord de noter que l'interface web de Cockpit utilise les certificats contenus dans le dossier /etc/cockpit/ws-certs.d/ et que si aucun certificat n'est défini par l'utilisateur, c'est le certificat dénommé 0-self-signed.cert qui sera utilisé par défaut.

On voit donc que cockpit utilise ici un fichier dont l'extension est cert. Celui-ci contient le certificat ainsi que la clé privée associée. On va donc devoir créer ce fichier cert, mais vous allez voir que ce n'est pas compliqué. Pour mon exemple, partons du principe que j'ai acheté un certificat SSL pour un domaine nommé exemplejgk.fr et que ce certificat et sa clé ont déjà été installé sur mon serveur et sont présents aux emplacements suivants :

  • /etc/ssl/certs/exemplejgk.fr.crt
  • /etc/ssl/private/exemplejgk.fr.key

A partir de là, on va devoir tout simplement concaténer les deux fichiers pour créer le fichier cert, que je vais appeler ssl.cert. Et pour cela, on va utiliser la commande cat, et on va commencer par le certificat, puis on ajoutera le clé privée.

cat /etc/ssl/certs/exemplejgk.fr.crt > /etc/cockpit/ws-certs.d/ssl.cert
cat /etc/ssl/private/exemplejgk.fr.key >> /etc/cockpit/ws-certs.d/ssl.cert

Une fois que c'est fait, il suffit de redémarrer le service cockpit pour qu'il détecte et utilise le nouveau certificat.

systemctl restart cockpit

Et voilà ! C'est déjà terminé. Et fini les erreur de certificats !

Si vous voulez en savoir plus sur Cockpit, je vous renvoie à la page officielle du projet.

Sandstorm

Ingénieur Systèmes passionné d'informatique et de High-Tech, Sandstorm a créé JusteGeek.fr en 2013. Il aime les geekeries en tout genre. "Si un produit s'allume c'est un bon point. S'il est connecté, c'est encore mieux !"

Vous aimerez aussi...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.