- Home
- Workspace
- Instalação
- Comunidade
- Linux
- Mudando ONLYOFFICE Workspace Community para o protocolo HTTPS
Mudando ONLYOFFICE Workspace Community para o protocolo HTTPS
Introdução
Na maioria dos casos, acessar o portal via protocolo HTTPS é muito mais seguro do que via HTTP, que é usado por padrão. Mas para alterar o método de acesso ao portal, certas ações devem ser realizadas. Siga os passos abaixo para saber como mudar seu ONLYOFFICE Workspace para o protocolo HTTPS.
Criando certificado de segurança e chave privada
Antes de poder começar a mudar seu ONLYOFFICE Workspace Community para o protocolo HTTPS, você precisará criar um certificado de segurança e a chave privada do certificado.
Para gerar automaticamente um certificado SSL usando o serviço letsencrypt, você pode consultar este artigo.
Uma vez que você tenha o certificado, prossiga com os passos abaixo.
Mudando ONLYOFFICE Workspace Community para HTTPS usando o script fornecido
A maneira mais rápida de mudar o ONLYOFFICE Workspace Community para HTTPS é usar o script fornecido. Ele está localizado aqui:
/var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh
Coloque os certificados criados em /var/www/onlyoffice/Data/certs/. Devem haver dois arquivos lá:
/var/www/onlyoffice/Data/certs/onlyoffice.crt/var/www/onlyoffice/Data/certs/onlyoffice.key
E execute o script:
sudo bash /var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh Isso fará tudo o que for necessário para mudar sua instalação do ONLYOFFICE Workspace Community para HTTPS.
Mudando ONLYOFFICE Workspace Community para HTTPS manualmente
Você pode realizar todas as ações do script manualmente. Para isso, faça o seguinte:
- Pare o serviço NGINX:
sudo service nginx stop - Copie o arquivo
/etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.templatepara o arquivo/etc/nginx/sites-available/onlyofficepara sistemas baseados em Debian ou para o/etc/nginx/conf.d/onlyoffice.confpara sistemas baseados em RPM.Use o seguinte comando para sistemas baseados em Debian:
sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/sites-available/onlyofficeUse o seguinte comando para sistemas baseados em RPM:
sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/conf.d/onlyoffice.conf - Edite o arquivo
/etc/nginx/sites-available/onlyofficepara sistemas baseados em Debian ou o arquivo/etc/nginx/conf.d/onlyoffice.confpara sistemas baseados em RPM. Altere todos os parâmetros entre chaves duplas {{...}} para os realmente usados:- {{SSL_CERTIFICATE_PATH}} - o caminho para o certificado SSL que você obteve;
- {{SSL_KEY_PATH}} - o caminho para a chave privada do certificado SSL;
- {{SSL_VERIFY_CLIENT}} - se a verificação de certificados de cliente está habilitada (com valores disponíveis de
on,off,optionaleoptional_no_ca); - {{CA_CERTIFICATES_PATH}} - o caminho para o certificado do cliente, que será verificado se habilitado com o parâmetro anterior;
- {{ONLYOFFICE_HTTPS_HSTS_MAXAGE}} - opção de configuração avançada para definir o HSTS max-age na configuração do vHost NGINX do ONLYOFFICE Workspace Community, aplicável apenas quando o SSL está em uso (geralmente o padrão é
31536000, considerado seguro o suficiente); - {{SSL_DHPARAM_PATH}} - o caminho para o parâmetro Diffie-Hellman;
- {{ONLYOFFICE_NGINX_KEEPLIVE}} - o número máximo de conexões keep-alive ociosas para servidores upstream que são preservadas no cache de cada processo de trabalho (para mais informações sobre este parâmetro, consulte a documentação do NGINX);
- {{DOCKER_ONLYOFFICE_SUBNET}} - o valor da sub-rede interna do Docker (caso o ONLYOFFICE Workspace Community esteja instalado usando Docker);
- {{SSL_OCSP_CERTIFICATE_PATH}} - o caminho para um arquivo com certificados CA confiáveis no formato PEM usados para verificar certificados de cliente e respostas OCSP (Protocolo de Status de Certificado Online) se ssl_stapling estiver habilitado.
- Abra o arquivo de configuração
/var/www/onlyoffice/Services/MailAggregator/ASC.Mail.Aggregator.CollectionService.exe.confige defina o valor do parâmetromail.default-api-schemeparahttps. Depois disso, reinicie o serviço de agregador de e-mails:onlyofficeMailAggregator restart - Mude o Talk para o protocolo TLS. Veja este artigo para saber como isso pode ser feito.
- Quando todas as alterações forem feitas, você pode iniciar o serviço NGINX novamente:
sudo service nginx startA porta 443 deve estar aberta para o funcionamento correto do portal.