Passer ONLYOFFICE Workspace Communauté en HTTPS

Introduction

Dans la plupart des cas, l'accès au portail via le protocole HTTPS est beaucoup plus sûr que via le protocole HTTP qui est utilisé par défaut. Mais pour changer la méthode d'accès au portail, certaines actions doivent être effectuées. Veuillez suivre les étapes ci-dessous pour savoir comment basculer votre ONLYOFFICE Workspace Communauté vers le protocole HTTPS.

Créer le certificat de sécurité et la clé privée

Avant de pouvoir commencer à faire passer votre ONLYOFFICE Workspace Communauté vers le protocole HTTPS, vous devrez créer un certificat de sécurité et la clé privée du certificat.

Pour générer automatiquement le certificat SSL en utilisant le service letsencrypt, veuillez consulter cet article.

Une fois vous avez le certificat, suivez les instructions ci-dessous:

Faire passer ONLYOFFICE Workspace Communauté en HTTPS à l'aide du script

Le script permet de faire passer ONLYOFFICE Workspace Communauté en HTTPS de façon plus rapide. Il est emplacez ici:

/var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh

Placez les certificats créés dans /var/www/onlyoffice/Data/certs/. Il y a deux fichiers là-bas:

  • /var/www/onlyoffice/Data/certs/onlyoffice.crt
  • /var/www/onlyoffice/Data/certs/onlyoffice.key

Exécutez le script:

sudo bash /var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh

Le script fera tout ce qui est nécessaire pour passer ONLYOFFICE Workspace Communauté en HTTPS.

Faire passer ONLYOFFICE Workspace Communauté en HTTPS manuellement

Vous pouvez effectuer toutes opérations du script manuellement. Pour ce faire, procédez comme suit:

  1. Arrêtez le service NGINX:
    sudo service nginx stop
  2. Copiez le fichier /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template file to the /etc/nginx/sites-available/onlyoffice pour les distributions basées sur Debian ou /etc/nginx/conf.d/onlyoffice.conf pour les distributions basées sur RPM.

    Utilisez les commandes suivantes pour les distributions basées sur Debian:

    sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/sites-available/onlyoffice

    Utilisez les commandes suivantes pour les distributions basées sur RPM:

    sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/conf.d/onlyoffice.conf
  3. Modifiez le fichier /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template file to the /etc/nginx/sites-available/onlyoffice pour les distributions basées sur Debian ou le fichier /etc/nginx/conf.d/onlyoffice.conf pour les distributions basées sur RPM. Remplacez les paramètres entre doubles crochets{{...}} par ceux qui sont réellement utilisés:
    • {{SSL_CERTIFICATE_PATH}} - le chemin d'accès au certificat SSL que vous avez;
    • {{SSL_KEY_PATH}} - le chemin d'accès à la clé privée du certificat SSL;
    • {{SSL_VERIFY_CLIENT}} - si la vérification des certificats clients est activée ou pas (avec les valeurs disponibles on, off, optional et optional_no_ca);
    • {{CA_CERTIFICATES_PATH}} - le chemin d'accès au certificat client qui sera vérifié s'il est activé selon le paramètre précédent;
    • {{ONLYOFFICE_HTTPS_HSTS_MAXAGE}} - option de configuration avancée pour définir l'âge maximal du HSTS dans la configuration du vHost NGINX de ONLYOFFICE Workspace Communauté, et applicable uniquement lorsque SSL est utilisé (la valeur par défaut est généralement 31536000 , ce qui est considéré comme suffisamment sûr);
    • {{SSL_DHPARAM_PATH}} - le chemin d'accès du paramètre Diffie-Hellman;
    • {{ONLYOFFICE_NGINX_KEEPLIVE}} - le nombre maximum de connexions inactives aux serveurs en amont qui sont conservées dans le cache pour chaque processus (pour en savoir plus dur ce paramètre, veuillez consulter la docu,entation sur NGINX );
    • {{DOCKER_ONLYOFFICE_SUBNET}} - la valeur du sous-réseau Docker interne (si ONLYOFFICE Workspace Communauté est installer à l'aide de Docker);
    • {{SSL_OCSP_CERTIFICATE_PATH}} - le chemin d'accès du fichier comportant des certificats SSL émis par une autorité de certification dans le format PEM qui est utilisé pour vérifier les certificats client et les réponses OCSP (Online Certificate Status Protocol) lorsque l'agrafage ssl est activé.
    Veuillez consulter la documentation NGINX pour plus d'informations sur les paramètres SSL utilisés dans le fichier de configuration.
  4. Ouvrez le fichier de configuration /var/www/onlyoffice/Services/MailAggregator/ASC.Mail.Aggregator.CollectionService.exe.config et définissez la valeur de paramètre mail.default-api-scheme pour https. Ensuite, redémarrer l'agrégateur de messagerie
    onlyofficeMailAggregator restart
  5. Faites passer Talk vers TLS. Veuillez consulter cet article pour comprendre comment procéder.
  6. Lorsque toutes les modifications sont apportées, vous pouvez redémarrer le service NGINX:
    sudo service nginx start
    Le port 443 doit être ouvert pour un fonctionnement correct du portail.

Hébergez ONLYOFFICE Workspace sur votre serveur

Articles avec le tag :
Parcourir tous les tags