- Home
- Workspace
- Installazione
- Comunità
- Linux
- Passare il Workspace Community di ONLYOFFICE al protocollo HTTPS
Passare il Workspace Community di ONLYOFFICE al protocollo HTTPS
Introduzione
Nella maggior parte dei casi, accedere al portale tramite protocollo HTTPS è molto più sicuro rispetto a HTTP, che è utilizzato di default. Tuttavia, per modificare il metodo di accesso al portale, è necessario eseguire alcune azioni. Segui i passaggi seguenti per scoprire come passare il tuo Workspace di ONLYOFFICE al protocollo HTTPS.
Creazione del certificato di sicurezza e della chiave privata
Prima di poter iniziare a passare il tuo Workspace Community di ONLYOFFICE al protocollo HTTPS, sarà necessario creare un certificato di sicurezza e la chiave privata del certificato.
Per generare automaticamente un certificato SSL utilizzando il servizio Let's Encrypt, puoi fare riferimento a questo articolo.
Una volta ottenuto il certificato, procedi con i passaggi seguenti.
Passare il Workspace Community di ONLYOFFICE a HTTPS utilizzando lo script fornito
Il modo più rapido per passare il Workspace Community di ONLYOFFICE a HTTPS è utilizzare lo script fornito. Si trova qui:
/var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh
Posiziona i certificati creati in /var/www/onlyoffice/Data/certs/. Devono esserci due file:
/var/www/onlyoffice/Data/certs/onlyoffice.crt/var/www/onlyoffice/Data/certs/onlyoffice.key
Esegui lo script:
sudo bash /var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh Lo script eseguirà tutte le operazioni necessarie per passare la tua installazione di Workspace Community di ONLYOFFICE a HTTPS.
Passare il Workspace Community di ONLYOFFICE a HTTPS manualmente
Puoi eseguire manualmente tutte le azioni dello script. Per farlo, segui questi passaggi:
- Arresta il servizio NGINX:
sudo service nginx stop - Copia il file
/etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.templatenel file/etc/nginx/sites-available/onlyofficeper sistemi basati su Debian o nel file/etc/nginx/conf.d/onlyoffice.confper sistemi basati su RPM.Usa il seguente comando per sistemi basati su Debian:
sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/sites-available/onlyofficeUsa il seguente comando per sistemi basati su RPM:
sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/conf.d/onlyoffice.conf - Modifica il file
/etc/nginx/sites-available/onlyofficeper sistemi basati su Debian o il file/etc/nginx/conf.d/onlyoffice.confper sistemi basati su RPM. Cambia tutti i parametri tra doppie parentesi graffe {{...}} con quelli effettivamente utilizzati:- {{SSL_CERTIFICATE_PATH}} - il percorso al certificato SSL ottenuto;
- {{SSL_KEY_PATH}} - il percorso alla chiave privata del certificato SSL;
- {{SSL_VERIFY_CLIENT}} - se la verifica dei certificati client è abilitata (con valori disponibili di
on,off,optionaleoptional_no_ca); - {{CA_CERTIFICATES_PATH}} - il percorso al certificato client, che verrà verificato se abilitato con il parametro precedente;
- {{ONLYOFFICE_HTTPS_HSTS_MAXAGE}} - opzione di configurazione avanzata per impostare il max-age HSTS nella configurazione vHost di NGINX di Workspace Community di ONLYOFFICE, applicabile solo quando SSL è in uso (solitamente predefinito a
31536000considerato abbastanza sicuro); - {{SSL_DHPARAM_PATH}} - il percorso al parametro Diffie-Hellman;
- {{ONLYOFFICE_NGINX_KEEPLIVE}} - il numero massimo di connessioni keep-alive inattive ai server upstream che vengono conservate nella cache di ciascun processo worker (per ulteriori informazioni su questo parametro, consulta la documentazione di NGINX);
- {{DOCKER_ONLYOFFICE_SUBNET}} - il valore della subnet interna di Docker (nel caso in cui Workspace Community di ONLYOFFICE sia installato utilizzando Docker);
- {{SSL_OCSP_CERTIFICATE_PATH}} - il percorso a un file con certificati CA attendibili nel formato PEM utilizzato per verificare i certificati client e le risposte OCSP (Online Certificate Status Protocol) se ssl_stapling è abilitato.
- Apri il file di configurazione
/var/www/onlyoffice/Services/MailAggregator/ASC.Mail.Aggregator.CollectionService.exe.confige imposta il valore del parametromail.default-api-schemesuhttps. Dopodiché, riavvia il servizio di aggregazione della posta:onlyofficeMailAggregator restart - Passa Talk al protocollo TLS. Consulta questo articolo per scoprire come farlo.
- Quando tutte le modifiche sono state apportate, puoi riavviare il servizio NGINX:
sudo service nginx startLa porta 443 deve essere aperta per il corretto funzionamento del portale.