Este artículo está traducido por IA

Cambio de ONLYOFFICE Workspace Community al protocolo HTTPS

Introducción

En la mayoría de los casos, acceder al portal a través del protocolo HTTPS es mucho más seguro que hacerlo mediante HTTP, que se utiliza por defecto. Pero para cambiar el método de acceso al portal, se deben realizar ciertas acciones. Por favor, siga los pasos a continuación para saber cómo cambiar su ONLYOFFICE Workspace al protocolo HTTPS.

Creación de certificado de seguridad y clave privada

Antes de poder comenzar a cambiar su ONLYOFFICE Workspace Community al protocolo HTTPS, necesitará crear un certificado de seguridad y la clave privada del certificado.

Para generar automáticamente un certificado SSL utilizando el servicio de Let's Encrypt, puede consultar este artículo.

Una vez que tenga el certificado, proceda con los pasos a continuación.

Cambio de ONLYOFFICE Workspace Community a HTTPS usando el script proporcionado

La forma más rápida de cambiar ONLYOFFICE Workspace Community a HTTPS es usar el script proporcionado. Se encuentra aquí:

/var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh

Coloque los certificados creados en /var/www/onlyoffice/Data/certs/. Deben haber dos archivos allí:

  • /var/www/onlyoffice/Data/certs/onlyoffice.crt
  • /var/www/onlyoffice/Data/certs/onlyoffice.key

Y ejecute el script:

sudo bash /var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh

Hará todo lo necesario para cambiar su instalación de ONLYOFFICE Workspace Community a HTTPS.

Cambio de ONLYOFFICE Workspace Community a HTTPS manualmente

Puede realizar todas las acciones del script manualmente. Para ello, haga lo siguiente:

  1. Detenga el servicio NGINX:
    sudo service nginx stop
  2. Copie el archivo /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template al archivo /etc/nginx/sites-available/onlyoffice para sistemas basados en Debian o al /etc/nginx/conf.d/onlyoffice.conf para sistemas basados en RPM.

    Use el siguiente comando para sistemas basados en Debian:

    sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/sites-available/onlyoffice

    Use el siguiente comando para sistemas basados en RPM:

    sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/conf.d/onlyoffice.conf
  3. Edite el archivo /etc/nginx/sites-available/onlyoffice para sistemas basados en Debian o el archivo /etc/nginx/conf.d/onlyoffice.conf para sistemas basados en RPM. Cambie todos los parámetros entre llaves dobles {{...}} por los realmente utilizados:
    • {{SSL_CERTIFICATE_PATH}} - la ruta al certificado SSL que ha obtenido;
    • {{SSL_KEY_PATH}} - la ruta a la clave privada del certificado SSL;
    • {{SSL_VERIFY_CLIENT}} - si la verificación de certificados de cliente está habilitada (con valores disponibles de on, off, optional y optional_no_ca);
    • {{CA_CERTIFICATES_PATH}} - la ruta al certificado del cliente, que será verificado si se habilita con el parámetro anterior;
    • {{ONLYOFFICE_HTTPS_HSTS_MAXAGE}} - opción de configuración avanzada para establecer el HSTS max-age en la configuración del vHost de NGINX de ONLYOFFICE Workspace Community, y aplicable solo cuando SSL está en uso (generalmente por defecto a 31536000, lo cual se considera suficientemente seguro);
    • {{SSL_DHPARAM_PATH}} - la ruta al parámetro Diffie-Hellman;
    • {{ONLYOFFICE_NGINX_KEEPLIVE}} - el número máximo de conexiones keep-alive inactivas a servidores upstream que se conservan en la caché de cada proceso de trabajo (para más información sobre este parámetro, consulte la documentación de NGINX);
    • {{DOCKER_ONLYOFFICE_SUBNET}} - el valor de la subred interna de Docker (en caso de que ONLYOFFICE Workspace Community esté instalado usando Docker);
    • {{SSL_OCSP_CERTIFICATE_PATH}} - la ruta a un archivo con certificados CA de confianza en formato PEM utilizados para verificar certificados de cliente y respuestas OCSP (Protocolo de Estado de Certificado en Línea) si ssl_stapling está habilitado.
    Por favor, consulte la documentación de NGINX para más información sobre los parámetros SSL utilizados en el archivo de configuración.
  4. Abra el archivo de configuración /var/www/onlyoffice/Services/MailAggregator/ASC.Mail.Aggregator.CollectionService.exe.config y establezca el valor del parámetro mail.default-api-scheme a https. Después de eso, reinicie el servicio de agregador de correo:
    onlyofficeMailAggregator restart
  5. Cambie Talk al protocolo TLS. Consulte este artículo para saber cómo se puede hacer esto.
  6. Cuando se hayan realizado todos los cambios, puede iniciar el servicio NGINX nuevamente:
    sudo service nginx start
    El puerto 443 debe estar abierto para el correcto funcionamiento del portal.
Artículos con etiqueta:
Ver todas las etiquetas