Tutoriel : Charger et vérifier un certificat d’autorité de certification sur IoT Hub

Après avoir chargé votre certificat d’autorité de certification racine ou votre certificat d’autorité de certification subordonnée sur votre hub IoT, vous pouvez le configurer pour vérifier automatiquement ou manuellement que vous êtes propriétaire du certificat.

Vérifier le certificat automatiquement

  1. Dans le portail Azure, accédez à votre hub IoT et sélectionnez Certificats dans le menu des ressources, sous Paramètres de sécurité.

  2. Sélectionnez Ajouter dans la barre de commandes pour ajouter un nouveau certificat d’autorité de certification.

  3. Entrez un nom d’affichage dans le champ Nom du certificat.

  4. Sélectionnez le fichier de certificat à ajouter dans le champ Fichier .pem ou .cer de certificat.

  5. Pour vérifier automatiquement le certificat, cochez la case en regard de Définir l’état du certificat sur vérifié lors du chargement.

    Capture d’écran montrant comment vérifier automatiquement l’état du certificat lors du chargement.

  6. Sélectionnez Enregistrer.

Si vous avez choisi de vérifier automatiquement votre certificat lors du chargement, son état est défini sur Vérifié sous l’onglet Certificats du volet actif.

Vérifier manuellement le certificat après le chargement

Si vous n’avez pas choisi de vérifier automatiquement votre certificat lors du chargement, son état est défini sur Non vérifié. Vous devez effectuer les étapes suivantes pour vérifier manuellement votre certificat.

  1. Sélectionnez le certificat pour afficher la boîte de dialogue Détails du certificat.

  2. Sélectionnez Générer un code de vérification dans la boîte de dialogue.

    Capture d’écran montrant la boîte de dialogue Détails du certificat.

  3. Copiez le code de vérification dans le Presse-papiers. Vous devez utiliser ce code de vérification comme sujet du certificat dans les étapes suivantes. Par exemple, si le code de vérification est 75B86466DA34D2B04C0C4C9557A119687ADAE7D4732BDDB3, ajoutez-le en tant qu'objet de votre certificat, comme indiqué à l'étape suivante.

  4. Un certificat de vérification peut être généré de trois façons :

    • Si vous utilisez le script PowerShell fourni par Microsoft, exécutez New-CACertsVerificationCert "<verification code>" pour créer un certificat nommé VerifyCert4.cer, en remplaçant <verification code> par le code de vérification généré précédemment. Pour plus d’informations, consultez Tutoriel : Utiliser OpenSSL pour créer des certificats de test.

    • Si vous utilisez le script Bash fourni par Microsoft, exécutez ./certGen.sh create_verification_certificate "<verification code>" pour créer un certificat nommé verification-code.cert.pem, en remplaçant <verification code> par le code de vérification généré précédemment. Pour plus d’informations, consultez Tutoriel : Utiliser OpenSSL pour créer des certificats de test.

    • Si vous utilisez OpenSSL pour générer vos certificats, vous devez d’abord générer une clé privée, puis générer un fichier de demande de signature de certificat. Dans l’exemple suivant, remplacez <verification code> par le code de vérification généré précédemment :

      $ openssl genpkey -out pop.key -algorithm RSA -pkeyopt rsa_keygen_bits:2048
      
      $ openssl req -new -key pop.key -out pop.csr
      
      -----
      Country Name (2 letter code) [XX]:.
      State or Province Name (full name) []:.
      Locality Name (eg, city) [Default City]:.
      Organization Name (eg, company) [Default Company Ltd]:.
      Organizational Unit Name (eg, section) []:.
      Common Name (eg, your name or your server hostname) []:<verification code>
      Email Address []:
      
      Please enter the following 'extra' attributes
      to be sent with your certificate request
      A challenge password []:
      An optional company name []:
      
      

      Ensuite, créez un certificat en utilisant le fichier de configuration approprié pour l’autorité de certification racine ou l’autorité de certification subordonnée, et le fichier de demande de signature de certificat. L’exemple suivant montre comment utiliser OpenSSL pour créer le certificat à partir d’un fichier de configuration d’autorité de certification racine et du fichier de demande de signature de certificat.

      openssl ca -config rootca.conf -in pop.csr -out pop.crt -extensions client_ext
      
      

    Pour plus d’informations, consultez Tutoriel : Utiliser OpenSSL pour créer des certificats de test.

  5. Sélectionnez le nouveau certificat dans l'affichage Détails du certificat.

  6. Une fois le certificat chargé, sélectionnez Vérifier. L’état du certificat doit passer à Vérifié.