====== 2. Enregistrement de votre clé PKI coté serveur ======
Vous avez créé votre clé PKI et envoyé votre requête de signature vers le serveur Mycélium.
Nous allons pouvoir configurer votre profil.
Rappel des variables utilisées:
* ''NOM_CLIENT'' : le nom d'adhérent·e, suivi optionnellement d'un nom au choix. Par exemple, pour l'adhérent⋅e //camille// : ''camille'', ''camille-maison'', ''camille-autre''.
* ''IP4_CLIENT'' : l'adresse IPv4 qu'on va assigner à ce client VPN, dans notre plage IP (80.67.162.x), où ''x'' est incrémenté à chaque nouvelle souscription VPN.
===== Signer le certificat de l'utilisateur et le créer sur le serveur =====
Cette étape est à réaliser sur le conteneur //openvpn//, où se trouve notre CA intermédiaire pour le VPN.
- Copier la requête de signature de certificat du client :
scp pki/reqs/NOM_CLIENT.req openvpn:/tmp/
- Se connecter sur le conteneur et créer le client dans OpenVPN :
ssh openvpn
manage-vpn create NOM_CLIENT -r /tmp/NOM_CLIENT.req -4 IP4_CLIENT
- Récupérer le profil OpenVPN généré pour le client sur votre machine :
scp openvpn:/tmp/NOM_CLIENT.ovpn .
Vous aurez besoin du mot de passe de notre Certificat d'Autorité, il est situé dans le password store mycelium-pass[[documentation:technique:git:usage-des-depots-mycelium|[1]]][[:documentation:gestion:gestion-des-secrets|[2]]], sous le libellé ''mycelium/openvpn/ca''.
Vous pouvez également communiquer à l'adhérent⋅e sa clé signée, qui se trouve dans ''/etc/openvpn/easy-rsa/pki/issued/NOM_CLIENT.crt'' sur le conteneur //openvpn//. Ce fichier serait alors à placer dans son dossier ''pki/signed'', créé préalablement.
TODO Discuter et définir d'une façon d'assigner les adresses IPs
TODO Définir également l'adresse IPv6