Questo articolo è stato tradotto dall’AI

Passare il Workspace Community di ONLYOFFICE al protocollo HTTPS

Introduzione

Nella maggior parte dei casi, accedere al portale tramite protocollo HTTPS è molto più sicuro rispetto a HTTP, che è utilizzato di default. Tuttavia, per modificare il metodo di accesso al portale, è necessario eseguire alcune azioni. Segui i passaggi seguenti per scoprire come passare il tuo Workspace di ONLYOFFICE al protocollo HTTPS.

Creazione del certificato di sicurezza e della chiave privata

Prima di poter iniziare a passare il tuo Workspace Community di ONLYOFFICE al protocollo HTTPS, sarà necessario creare un certificato di sicurezza e la chiave privata del certificato.

Per generare automaticamente un certificato SSL utilizzando il servizio Let's Encrypt, puoi fare riferimento a questo articolo.

Una volta ottenuto il certificato, procedi con i passaggi seguenti.

Passare il Workspace Community di ONLYOFFICE a HTTPS utilizzando lo script fornito

Il modo più rapido per passare il Workspace Community di ONLYOFFICE a HTTPS è utilizzare lo script fornito. Si trova qui:

/var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh

Posiziona i certificati creati in /var/www/onlyoffice/Data/certs/. Devono esserci due file:

  • /var/www/onlyoffice/Data/certs/onlyoffice.crt
  • /var/www/onlyoffice/Data/certs/onlyoffice.key

Esegui lo script:

sudo bash /var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh

Lo script eseguirà tutte le operazioni necessarie per passare la tua installazione di Workspace Community di ONLYOFFICE a HTTPS.

Passare il Workspace Community di ONLYOFFICE a HTTPS manualmente

Puoi eseguire manualmente tutte le azioni dello script. Per farlo, segui questi passaggi:

  1. Arresta il servizio NGINX:
    sudo service nginx stop
  2. Copia il file /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template nel file /etc/nginx/sites-available/onlyoffice per sistemi basati su Debian o nel file /etc/nginx/conf.d/onlyoffice.conf per sistemi basati su RPM.

    Usa il seguente comando per sistemi basati su Debian:

    sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/sites-available/onlyoffice

    Usa il seguente comando per sistemi basati su RPM:

    sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/conf.d/onlyoffice.conf
  3. Modifica il file /etc/nginx/sites-available/onlyoffice per sistemi basati su Debian o il file /etc/nginx/conf.d/onlyoffice.conf per sistemi basati su RPM. Cambia tutti i parametri tra doppie parentesi graffe {{...}} con quelli effettivamente utilizzati:
    • {{SSL_CERTIFICATE_PATH}} - il percorso al certificato SSL ottenuto;
    • {{SSL_KEY_PATH}} - il percorso alla chiave privata del certificato SSL;
    • {{SSL_VERIFY_CLIENT}} - se la verifica dei certificati client è abilitata (con valori disponibili di on, off, optional e optional_no_ca);
    • {{CA_CERTIFICATES_PATH}} - il percorso al certificato client, che verrà verificato se abilitato con il parametro precedente;
    • {{ONLYOFFICE_HTTPS_HSTS_MAXAGE}} - opzione di configurazione avanzata per impostare il max-age HSTS nella configurazione vHost di NGINX di Workspace Community di ONLYOFFICE, applicabile solo quando SSL è in uso (solitamente predefinito a 31536000 considerato abbastanza sicuro);
    • {{SSL_DHPARAM_PATH}} - il percorso al parametro Diffie-Hellman;
    • {{ONLYOFFICE_NGINX_KEEPLIVE}} - il numero massimo di connessioni keep-alive inattive ai server upstream che vengono conservate nella cache di ciascun processo worker (per ulteriori informazioni su questo parametro, consulta la documentazione di NGINX);
    • {{DOCKER_ONLYOFFICE_SUBNET}} - il valore della subnet interna di Docker (nel caso in cui Workspace Community di ONLYOFFICE sia installato utilizzando Docker);
    • {{SSL_OCSP_CERTIFICATE_PATH}} - il percorso a un file con certificati CA attendibili nel formato PEM utilizzato per verificare i certificati client e le risposte OCSP (Online Certificate Status Protocol) se ssl_stapling è abilitato.
    Consulta la documentazione di NGINX per ulteriori informazioni sui parametri SSL utilizzati nel file di configurazione.
  4. Apri il file di configurazione /var/www/onlyoffice/Services/MailAggregator/ASC.Mail.Aggregator.CollectionService.exe.config e imposta il valore del parametro mail.default-api-scheme su https. Dopodiché, riavvia il servizio di aggregazione della posta:
    onlyofficeMailAggregator restart
  5. Passa Talk al protocollo TLS. Consulta questo articolo per scoprire come farlo.
  6. Quando tutte le modifiche sono state apportate, puoi riavviare il servizio NGINX:
    sudo service nginx start
    La porta 443 deve essere aperta per il corretto funzionamento del portale.
Voci con l'etichetta tag:
Sfoglia tutti i tag