Bonjour,
Je ne connais grand-chose sur le certificat, les privées et publiques.
Bien que j’ai lu pas mal de tutoriel, ils sont partiels et je ne parviens pas à trouver un tutoriel qui décrit non seulement les principes mais aussi l’implémentation.
Je suis donc très demandeur de ce type de documentation.
Je vous explique mon objectif :
J’ai un Web Service (WS) écrit en Java qui contient un server Jetty.
Ce WS qui tourne en localhost (pc Windows10 Client) lance Jetty pour communiquer en http (et https) vers le MEME WS qui écoute sur un server remote UNIX(AIX).
Ce WS est appelé depuis une web application de gestion de fichier lorsqu'un fichier doit être copié du SERVER vers le pc du CLIENT et inversement
Nom : croquis_WS_woomerge.jpg
Affichages : 521
Taille : 78,5 Ko

- En http, aucun problème mais en https je rencontre des problèmes de certificat.
Coté remote (server Aix)
- une clé server.jks est créée automatiquement à partir du certificat ".cer", normalement valide, qui se trouve sur le serveur avec la commande :
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
keytool -import -alias serverCert -file certificatTrusted.cer -storepass mdp -keystore server.jks
J’exporte le certificat sur un autre nom pour l’installer et l’utiliser sur le pc client.
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
Keytool -export -alias serverCert -storepass mdp -keystore server.jks -file server.cer
Coté localhost (pc Client)
- J’ai utilisé le keytool pour créer un .jks avec les commandes (je ne donne pas les infos sur la compagnie :
- je crée la clé .jks
- j’exporte le certificat localhost.cer
- j’importe le certificat server.cer qui se trouve sur le server
- j’installe sur le pc le localhost.cer et le server.cer en cliquant droit « installer certifcat »
Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
Keytool -genkey -keystore localhost.jks -alias localhostKey -keyalg RSA -keyalg RSA -keypass mdp -storepass mdp -dname "CN=localhost, ou=1234567890, O=compagnie machin - département truc, L=Brussels, ST=Belgium, C=BE" -keysize 4096 -validity 36000
Keytool -export -alias localhostKey -storepass changeit -keystore localhost.jks -file localhost.cer 
Keytool -import -alias serverCert -file server.cer -storepass mdp -keystore localhost.jks
- installé le localhost.cer et le server.cer en cliquant droit dessus et choisir "installer le certificat"
Résultat :
En ligne de commande, je lance le WS local. Je lance également le WS remote.
Lorsque, via le browser, je lance l’url voici ce que réponde le WS CLIENT (dans cmd)
Et ne parviens à communiquer avec le WS remote, probablement pour un problème de sécurité et certificat (j’ai mis en gris ce qui pourrait identifier mon entreprise)

Nom : WS_woomerge_client_cmd.jpg
Affichages : 523
Taille : 228,1 Ko

En cmd, la commande vers le WS localhost "https://localhost:4443/application.wadl" répond bien et me donne l'arborescence xml du fichier "wadl".
Sur le browser, l’appel du WS localhost qui a son tour communique avec le WS remote, me renvoie une erreur de sécurité et met l’url en http plutôt qu’en https et parviens à passer le cap du WS local mais n’a aucune influence sur le WS remote !

Nom : browser.jpg
Affichages : 503
Taille : 18,4 Ko

Un grand merci d'avance pour votre précieuse aide
Cpf