Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Certificat mail.me.com

15 réponses
Avatar
pdorange
Depuis 2 jours, mail.app me signale que le certificat de mail.me.com ne
peut pas être vérifier...
Je connais l'option "Toujours se fier" pour plus qu'il me demande, mais
de manière générale comment savoir si je peux réellemen m'y fier,
pourquoi ce changement depuis 2 jours.
Y'aurait-il un lien avec la faille OpenSSL (je croyais que Apple avait
signalé ne pas utiliser ce service) ?

Un lien d'explication générale sur la manière de gérer/valider ces
certificats me serait utile si vous avez.

Je viens de jetter un oeil au certificat (dans le trousseau) et j'ai
donc un certificat "mail.mac.com" valable jusqu'au 19 avril : comme je
venez de confirmer à l'ouverture de mail.app, je suppose que c'est donc
un certificat temporaire et donc que le 19 avril il me redemandera.
Ou alors simplment se certificat expire réellement le 19/04 (mais on est
seulement le 15/04) et mail.app anticipe un peu sur la fin ?

--
Pierre-Alain Dorange Moof <http://clarus.chez-alice.fr/>

Ce message est sous licence Creative Commons "by-nc-sa-2.0"
<http://creativecommons.org/licenses/by-nc-sa/2.0/fr/>

5 réponses

1 2
Avatar
Matt
On Mer 07 mai 2014 (23:38),
J.P wrote:

#v+
% security find-certificate -a -c GeoTrust
/System/Library/Keychains/*.keychain | grep alis



Je suppose qu'il faut être root pour faire ça.
ce serait donc normal que je ne puisse le voir de mon compte user, même
comme admin.



Du tout (note le « % » indiquant que ce n'est pas un prompt root).
Puis ces trousseaux sont lisibles par tout le monde.

--
“Software developers like to solve problems. If there are no problems handily
available, they will create their own problems.” – Anonymous
Avatar
J.P
In article <lke9fv$qvf$, Matt
wrote:

On Mer 07 mai 2014 (23:38),
J.P wrote:

>> #v+
>> % security find-certificate -a -c GeoTrust
>> /System/Library/Keychains/*.keychain | grep alis

> Je suppose qu'il faut être root pour faire ça.
> ce serait donc normal que je ne puisse le voir de mon compte user, même
> comme admin.

Du tout (note le « % » indiquant que ce n'est pas un prompt root).
Puis ces trousseaux sont lisibles par tout le monde.



Je préférerais continuer en privé pour en apprendre un peu plus
là-dessus, mais tes adresses mails que j'ai ne sont pas valides :-)

--
Jean-Pierre
Avatar
Matt
On Jeu 08 mai 2014 (01:46),
J.P wrote:

Je préférerais continuer en privé pour en apprendre un peu plus
là-dessus, mais tes adresses mails que j'ai ne sont pas valides :-)



echo '' | tr '[a-z]' '[n-za-m]'

--
“One bad programmer can easily create two new jobs a year.” – David Parnas
Avatar
J.P
In article <lkfobv$rbn$, Matt
wrote:

On Jeu 08 mai 2014 (01:46),
J.P wrote:

> Je préférerais continuer en privé pour en apprendre un peu plus
> là-dessus, mais tes adresses mails que j'ai ne sont pas valides :-)

echo '' | tr '[a-z]' '[n-za-m]'



pas mal le truc ! :-)

Merci, à bientôt

--
Jean-Pierre
Avatar
jperrocheau
Matt wrote:

On Mar 22 avril 2014 (21:19),
Jacques Perrocheau wrote:

> J'ai eu le même type de galère lorsqu'à l'Université, ils ont décidé de
> passer d'un seul serveur en "mail.univxxxx.fr" à deux serveurs avec des
> FQDN différents "pop.univxxxx.fr" et "imap.univxxxx.fr". Ils ont mis un
> certain temps pour comprendre qu'ils devaient "acheter" d'autres
> certificats.

Les certificats « wildcards » coûtent en général plus cher si l'on a que
deux/trois sous-domaines. Au-delà bien sûr c'est plus avantageux.

Ton université a dû choisir je l'espère, cette solution en prenant en
compte le facteur coût tout simplement.

> Franchement je galère un max avec ces certificats surtout depuis que
> j'utilise un Mac OS X 10.7.5 server pour mes besoins personnels. Tout où
> presque fonctionne avec des certificats, et la doc est vraiment
> "pauvre".

Du temps de 10.6, la documentation était bien fournie mais on peut voir
qu'une section sur les certificats est présente dans celle du module
serveur des versions 10.7/10.8 :

<https://help.apple.com/advancedserveradmin/mac/3.1/>



J'ai un peu abandonné, mais visiblement j'ai réussi quand même à
renouveler le certificat auto-signé du serveur, je verrai à reprendre en
me documentant plus quand je passerai à Mavericks Server.

Je reprends cette enfilade... sur le sujet initial.

Personnellement, je suis encore sous Mac OS X 10.6.8. Et j'ai eu très
vite un compte mail en mac.com et par conséquent un certificat qui a
comme "Common Name" "mail.mac.com" et qui a pour moi aussi a un date
d'expiration au 19 avril 2014 01:59:59 HEC.

Lorsqu'on est passé en Mobile Me le FQDN du serveur de mail est devenu
mail.me.com, et ce certificat a "grogné". Comme je n'ai pas vu venir de
renouvellement de ce certificat de la part d'Apple, j'ai fini par le
"marquer" "Always Trust", au "triangle" "Trust", pour les rubriques SSL
et X.509 Basic Policy. Le Trousseau a rajouté un point bleu avec une
croix blanche avec ce commentaire "This certificat is marked as trusted
for "mail.me.com"".

Depuis il me fout une paix royale et c'est ton mail qui m'a rappelé son
existence. ;-)



Je viens de relever mon compte mail "dotMac, Mobile Me, iCloud"... avec
le "Mail" de Mac OS X 10.6.8. Quelle surprise ! un avertissement de
changement de certificat, mais ce certificat valide un serveur avec
comme FQDN "mail.mac.com" !!!!:

Not valid after: lundi 18 avril 2016 01:59:59 HEC
[snip]
DNS Name: mail.mac.com

Or la configuration du compte "dotMac, Mobile Me, iCloud" dans Mail sur
mon Mac OS X 10.6.8 est "bloqué" (grisé) à mail.me.com, donc il a fallu
comme précédemment "passer outre" et cocher "Always trust".

Qu"est-ce qu'ils "branquent" chez Apple ? Ils confient la gestion de
certificats aux secrétaires ?

Visiblement avec Mac OS X 10.7.5, l'authentification du serveur IMAP du
compte iCloud se fait par un autre mécanisme, pas de trace du même
certificat. Dans les pref du compte iCloud dans ce "Mail", il y a une
option "Apple Token" qui n'existe pas dans la version de Mail pour Mac
OS X 10.6.8.

--
Jacques Perrocheau
______________________________________________________________________
1 2