この記事はAIによって翻訳されました

ONLYOFFICE Workspace CommunityをHTTPSプロトコルに切り替える

はじめに

通常、ポータルにアクセスする際には、デフォルトで使用されるHTTPよりもHTTPSプロトコルを使用する方がはるかに安全です。しかし、ポータルのアクセス方法を変更するには、特定の手順を実行する必要があります。以下の手順に従って、ONLYOFFICE WorkspaceをHTTPSプロトコルに切り替える方法を確認してください。

セキュリティ証明書とプライベートキーの作成

ONLYOFFICE Workspace CommunityをHTTPSプロトコルに切り替える前に、セキュリティ証明書と証明書のプライベートキーを作成する必要があります。

letsencryptサービスを使用してSSL証明書を自動生成するには、この記事を参照してください。

証明書を取得したら、以下の手順を進めてください。

提供されたスクリプトを使用してONLYOFFICE Workspace CommunityをHTTPSに切り替える

ONLYOFFICE Workspace CommunityをHTTPSに切り替える最速の方法は、提供されたスクリプトを使用することです。スクリプトは以下にあります:

/var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh

作成した証明書を/var/www/onlyoffice/Data/certs/に配置します。そこには2つのファイルが必要です:

  • /var/www/onlyoffice/Data/certs/onlyoffice.crt
  • /var/www/onlyoffice/Data/certs/onlyoffice.key

そしてスクリプトを実行します:

sudo bash /var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh

これにより、ONLYOFFICE Workspace CommunityのインストールをHTTPSに切り替えるために必要なすべての作業が行われます。

手動でONLYOFFICE Workspace CommunityをHTTPSに切り替える

スクリプトのすべてのアクションを手動で実行することもできます。そのためには、以下を行ってください:

  1. NGINXサービスを停止します:
    sudo service nginx stop
  2. /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.templateファイルをDebianベースのシステムでは/etc/nginx/sites-available/onlyofficeに、RPMベースのシステムでは/etc/nginx/conf.d/onlyoffice.confにコピーします。

    Debianベースのシステムでは以下のコマンドを使用します:

    sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/sites-available/onlyoffice

    RPMベースのシステムでは以下のコマンドを使用します:

    sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/conf.d/onlyoffice.conf
  3. Debianベースのシステムでは/etc/nginx/sites-available/onlyofficeファイル、RPMベースのシステムでは/etc/nginx/conf.d/onlyoffice.confファイルを編集します。二重中括弧{{...}}内のすべてのパラメータを実際に使用しているものに変更します:
    • {{SSL_CERTIFICATE_PATH}} - 取得したSSL証明書のパス;
    • {{SSL_KEY_PATH}} - SSL証明書のプライベートキーのパス;
    • {{SSL_VERIFY_CLIENT}} - クライアント証明書の検証が有効かどうか(利用可能な値はonoffoptionaloptional_no_ca);
    • {{CA_CERTIFICATES_PATH}} - 前のパラメータで有効にした場合に検証されるクライアント証明書のパス;
    • {{ONLYOFFICE_HTTPS_HSTS_MAXAGE}} - ONLYOFFICE Workspace CommunityのNGINX vHost設定でHSTSのmax-ageを設定するための高度な構成オプションで、SSLが使用されている場合にのみ適用されます(通常は31536000が安全とされています);
    • {{SSL_DHPARAM_PATH}} - Diffie-Hellmanパラメータのパス;
    • {{ONLYOFFICE_NGINX_KEEPLIVE}} - 各ワーカープロセスのキャッシュに保持されるアップストリームサーバーへのアイドル状態のキープアライブ接続の最大数(このパラメータの詳細については、NGINXドキュメントを参照してください);
    • {{DOCKER_ONLYOFFICE_SUBNET}} - Docker内部サブネット値(ONLYOFFICE Workspace CommunityがDockerを使用してインストールされている場合);
    • {{SSL_OCSP_CERTIFICATE_PATH}} - クライアント証明書とOCSP(オンライン証明書ステータスプロトコル)応答を検証するために使用されるPEM形式の信頼されたCA証明書ファイルのパス。ssl_staplingが有効な場合に使用されます。
    SSLパラメータの詳細については、NGINXドキュメントを参照してください。
  4. /var/www/onlyoffice/Services/MailAggregator/ASC.Mail.Aggregator.CollectionService.exe.config構成ファイルを開き、mail.default-api-schemeパラメータの値をhttpsに設定します。その後、メールアグリゲーターサービスを再起動します:
    onlyofficeMailAggregator restart
  5. TalkをTLSプロトコルに切り替えます。これを行う方法については、この記事を参照してください。
  6. すべての変更が完了したら、NGINXサービスを再起動します:
    sudo service nginx start
    ポータルの正しい動作にはポート443が開いている必要があります。
次の項目が含まれている記事:タグ:
すべてのタグを見る