- Accueil
- Workspace
- Installation
- Installation
- Linux
- Passer ONLYOFFICE Workspace Communauté en HTTPS
Passer ONLYOFFICE Workspace Communauté en HTTPS
Introduction
Dans la plupart des cas, l'accès au portail via le protocole HTTPS est beaucoup plus sûr que via le protocole HTTP qui est utilisé par défaut. Mais pour changer la méthode d'accès au portail, certaines actions doivent être effectuées. Veuillez suivre les étapes ci-dessous pour savoir comment basculer votre ONLYOFFICE Workspace Communauté vers le protocole HTTPS.
Créer le certificat de sécurité et la clé privée
Avant de pouvoir commencer à faire passer votre ONLYOFFICE Workspace Communauté vers le protocole HTTPS, vous devrez créer un certificat de sécurité et la clé privée du certificat.
Pour générer automatiquement le certificat SSL en utilisant le service letsencrypt, veuillez consulter cet article.
Une fois vous avez le certificat, suivez les instructions ci-dessous:
Faire passer ONLYOFFICE Workspace Communauté en HTTPS à l'aide du script
Le script permet de faire passer ONLYOFFICE Workspace Communauté en HTTPS de façon plus rapide. Il est emplacez ici:
/var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh
Placez les certificats créés dans /var/www/onlyoffice/Data/certs/
. Il y a deux fichiers là-bas:
/var/www/onlyoffice/Data/certs/onlyoffice.crt
/var/www/onlyoffice/Data/certs/onlyoffice.key
Exécutez le script:
sudo bash /var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh
Le script fera tout ce qui est nécessaire pour passer ONLYOFFICE Workspace Communauté en HTTPS.
Faire passer ONLYOFFICE Workspace Communauté en HTTPS manuellement
Vous pouvez effectuer toutes opérations du script manuellement. Pour ce faire, procédez comme suit:
- Arrêtez le service NGINX:
sudo service nginx stop
- Copiez le fichier
/etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template
file to the/etc/nginx/sites-available/onlyoffice
pour les distributions basées sur Debian ou/etc/nginx/conf.d/onlyoffice.conf
pour les distributions basées sur RPM.Utilisez les commandes suivantes pour les distributions basées sur Debian:
sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/sites-available/onlyoffice
Utilisez les commandes suivantes pour les distributions basées sur RPM:
sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/conf.d/onlyoffice.conf
- Modifiez le fichier
/etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template
file to the /etc/nginx/sites-available/onlyoffice pour les distributions basées sur Debian ou le fichier/etc/nginx/conf.d/onlyoffice.conf
pour les distributions basées sur RPM. Remplacez les paramètres entre doubles crochets{{...}} par ceux qui sont réellement utilisés:- {{SSL_CERTIFICATE_PATH}} - le chemin d'accès au certificat SSL que vous avez;
- {{SSL_KEY_PATH}} - le chemin d'accès à la clé privée du certificat SSL;
- {{SSL_VERIFY_CLIENT}} - si la vérification des certificats clients est activée ou pas (avec les valeurs disponibles
on
,off
,optional
etoptional_no_ca
); - {{CA_CERTIFICATES_PATH}} - le chemin d'accès au certificat client qui sera vérifié s'il est activé selon le paramètre précédent;
- {{ONLYOFFICE_HTTPS_HSTS_MAXAGE}} - option de configuration avancée pour définir l'âge maximal du HSTS dans la configuration du vHost NGINX de ONLYOFFICE Workspace Communauté, et applicable uniquement lorsque SSL est utilisé (la valeur par défaut est généralement
31536000
, ce qui est considéré comme suffisamment sûr); - {{SSL_DHPARAM_PATH}} - le chemin d'accès du paramètre Diffie-Hellman;
- {{ONLYOFFICE_NGINX_KEEPLIVE}} - le nombre maximum de connexions inactives aux serveurs en amont qui sont conservées dans le cache pour chaque processus (pour en savoir plus dur ce paramètre, veuillez consulter la docu,entation sur NGINX );
- {{DOCKER_ONLYOFFICE_SUBNET}} - la valeur du sous-réseau Docker interne (si ONLYOFFICE Workspace Communauté est installer à l'aide de Docker);
- {{SSL_OCSP_CERTIFICATE_PATH}} - le chemin d'accès du fichier comportant des certificats SSL émis par une autorité de certification dans le format PEM qui est utilisé pour vérifier les certificats client et les réponses OCSP (Online Certificate Status Protocol) lorsque l'agrafage ssl est activé.
- Ouvrez le fichier de configuration
/var/www/onlyoffice/Services/MailAggregator/ASC.Mail.Aggregator.CollectionService.exe.config
et définissez la valeur de paramètremail.default-api-scheme
pourhttps
. Ensuite, redémarrer l'agrégateur de messagerieonlyofficeMailAggregator restart
- Faites passer Talk vers TLS. Veuillez consulter cet article pour comprendre comment procéder.
- Lorsque toutes les modifications sont apportées, vous pouvez redémarrer le service NGINX:
sudo service nginx start
Le port 443 doit être ouvert pour un fonctionnement correct du portail.