- Accueil
- Workspace
- Installation
- Installation
- Linux
- Passer ONLYOFFICE Workspace Communauté en HTTPS
Passer ONLYOFFICE Workspace Communauté en HTTPS
Introduction
Dans la plupart des cas, l'accès au portail via le protocole HTTPS est beaucoup plus sûr que via le protocole HTTP qui est utilisé par défaut. Mais pour changer la méthode d'accès au portail, certaines actions doivent être effectuées. Veuillez suivre les étapes ci-dessous pour savoir comment basculer votre ONLYOFFICE Workspace Communauté vers le protocole HTTPS.
Créer le certificat de sécurité et la clé privée
Avant de pouvoir commencer à faire passer votre ONLYOFFICE Workspace Communauté vers le protocole HTTPS, vous devrez créer un certificat de sécurité et la clé privée du certificat.
Pour générer automatiquement le certificat SSL en utilisant le service letsencrypt, veuillez consulter cet article.
Une fois vous avez le certificat, suivez les instructions ci-dessous:
Faire passer ONLYOFFICE Workspace Communauté en HTTPS à l'aide du script
Le script permet de faire passer ONLYOFFICE Workspace Communauté en HTTPS de façon plus rapide. Il est emplacez ici:
/var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh
Placez les certificats créés dans /var/www/onlyoffice/Data/certs/. Il y a deux fichiers là-bas:
/var/www/onlyoffice/Data/certs/onlyoffice.crt/var/www/onlyoffice/Data/certs/onlyoffice.key
Exécutez le script:
sudo bash /var/www/onlyoffice/Tools/default-onlyoffice-ssl.shLe script fera tout ce qui est nécessaire pour passer ONLYOFFICE Workspace Communauté en HTTPS.
Faire passer ONLYOFFICE Workspace Communauté en HTTPS manuellement
Vous pouvez effectuer toutes opérations du script manuellement. Pour ce faire, procédez comme suit:
- Arrêtez le service NGINX:
sudo service nginx stop - Copiez le fichier
/etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.templatefile to the/etc/nginx/sites-available/onlyofficepour les distributions basées sur Debian ou/etc/nginx/conf.d/onlyoffice.confpour les distributions basées sur RPM.Utilisez les commandes suivantes pour les distributions basées sur Debian:
sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/sites-available/onlyofficeUtilisez les commandes suivantes pour les distributions basées sur RPM:
sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/conf.d/onlyoffice.conf - Modifiez le fichier
/etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.templatefile to the /etc/nginx/sites-available/onlyoffice pour les distributions basées sur Debian ou le fichier/etc/nginx/conf.d/onlyoffice.confpour les distributions basées sur RPM. Remplacez les paramètres entre doubles crochets{{...}} par ceux qui sont réellement utilisés:- {{SSL_CERTIFICATE_PATH}} - le chemin d'accès au certificat SSL que vous avez;
- {{SSL_KEY_PATH}} - le chemin d'accès à la clé privée du certificat SSL;
- {{SSL_VERIFY_CLIENT}} - si la vérification des certificats clients est activée ou pas (avec les valeurs disponibles
on,off,optionaletoptional_no_ca); - {{CA_CERTIFICATES_PATH}} - le chemin d'accès au certificat client qui sera vérifié s'il est activé selon le paramètre précédent;
- {{ONLYOFFICE_HTTPS_HSTS_MAXAGE}} - option de configuration avancée pour définir l'âge maximal du HSTS dans la configuration du vHost NGINX de ONLYOFFICE Workspace Communauté, et applicable uniquement lorsque SSL est utilisé (la valeur par défaut est généralement
31536000, ce qui est considéré comme suffisamment sûr); - {{SSL_DHPARAM_PATH}} - le chemin d'accès du paramètre Diffie-Hellman;
- {{ONLYOFFICE_NGINX_KEEPLIVE}} - le nombre maximum de connexions inactives aux serveurs en amont qui sont conservées dans le cache pour chaque processus (pour en savoir plus dur ce paramètre, veuillez consulter la docu,entation sur NGINX );
- {{DOCKER_ONLYOFFICE_SUBNET}} - la valeur du sous-réseau Docker interne (si ONLYOFFICE Workspace Communauté est installer à l'aide de Docker);
- {{SSL_OCSP_CERTIFICATE_PATH}} - le chemin d'accès du fichier comportant des certificats SSL émis par une autorité de certification dans le format PEM qui est utilisé pour vérifier les certificats client et les réponses OCSP (Online Certificate Status Protocol) lorsque l'agrafage ssl est activé.
- Ouvrez le fichier de configuration
/var/www/onlyoffice/Services/MailAggregator/ASC.Mail.Aggregator.CollectionService.exe.configet définissez la valeur de paramètremail.default-api-schemepourhttps. Ensuite, redémarrer l'agrégateur de messagerieonlyofficeMailAggregator restart - Faites passer Talk vers TLS. Veuillez consulter cet article pour comprendre comment procéder.
- Lorsque toutes les modifications sont apportées, vous pouvez redémarrer le service NGINX:
sudo service nginx startLe port 443 doit être ouvert pour un fonctionnement correct du portail.