Este artigo foi traduzido por IA

Mudando ONLYOFFICE Workspace Community para o protocolo HTTPS

Introdução

Na maioria dos casos, acessar o portal via protocolo HTTPS é muito mais seguro do que via HTTP, que é usado por padrão. Mas para alterar o método de acesso ao portal, certas ações devem ser realizadas. Siga os passos abaixo para saber como mudar seu ONLYOFFICE Workspace para o protocolo HTTPS.

Criando certificado de segurança e chave privada

Antes de poder começar a mudar seu ONLYOFFICE Workspace Community para o protocolo HTTPS, você precisará criar um certificado de segurança e a chave privada do certificado.

Para gerar automaticamente um certificado SSL usando o serviço letsencrypt, você pode consultar este artigo.

Uma vez que você tenha o certificado, prossiga com os passos abaixo.

Mudando ONLYOFFICE Workspace Community para HTTPS usando o script fornecido

A maneira mais rápida de mudar o ONLYOFFICE Workspace Community para HTTPS é usar o script fornecido. Ele está localizado aqui:

/var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh

Coloque os certificados criados em /var/www/onlyoffice/Data/certs/. Devem haver dois arquivos lá:

  • /var/www/onlyoffice/Data/certs/onlyoffice.crt
  • /var/www/onlyoffice/Data/certs/onlyoffice.key

E execute o script:

sudo bash /var/www/onlyoffice/Tools/default-onlyoffice-ssl.sh

Isso fará tudo o que for necessário para mudar sua instalação do ONLYOFFICE Workspace Community para HTTPS.

Mudando ONLYOFFICE Workspace Community para HTTPS manualmente

Você pode realizar todas as ações do script manualmente. Para isso, faça o seguinte:

  1. Pare o serviço NGINX:
    sudo service nginx stop
  2. Copie o arquivo /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template para o arquivo /etc/nginx/sites-available/onlyoffice para sistemas baseados em Debian ou para o /etc/nginx/conf.d/onlyoffice.conf para sistemas baseados em RPM.

    Use o seguinte comando para sistemas baseados em Debian:

    sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/sites-available/onlyoffice

    Use o seguinte comando para sistemas baseados em RPM:

    sudo cp -f /etc/nginx/includes/onlyoffice-communityserver-common-ssl.conf.template /etc/nginx/conf.d/onlyoffice.conf
  3. Edite o arquivo /etc/nginx/sites-available/onlyoffice para sistemas baseados em Debian ou o arquivo /etc/nginx/conf.d/onlyoffice.conf para sistemas baseados em RPM. Altere todos os parâmetros entre chaves duplas {{...}} para os realmente usados:
    • {{SSL_CERTIFICATE_PATH}} - o caminho para o certificado SSL que você obteve;
    • {{SSL_KEY_PATH}} - o caminho para a chave privada do certificado SSL;
    • {{SSL_VERIFY_CLIENT}} - se a verificação de certificados de cliente está habilitada (com valores disponíveis de on, off, optional e optional_no_ca);
    • {{CA_CERTIFICATES_PATH}} - o caminho para o certificado do cliente, que será verificado se habilitado com o parâmetro anterior;
    • {{ONLYOFFICE_HTTPS_HSTS_MAXAGE}} - opção de configuração avançada para definir o HSTS max-age na configuração do vHost NGINX do ONLYOFFICE Workspace Community, aplicável apenas quando o SSL está em uso (geralmente o padrão é 31536000, considerado seguro o suficiente);
    • {{SSL_DHPARAM_PATH}} - o caminho para o parâmetro Diffie-Hellman;
    • {{ONLYOFFICE_NGINX_KEEPLIVE}} - o número máximo de conexões keep-alive ociosas para servidores upstream que são preservadas no cache de cada processo de trabalho (para mais informações sobre este parâmetro, consulte a documentação do NGINX);
    • {{DOCKER_ONLYOFFICE_SUBNET}} - o valor da sub-rede interna do Docker (caso o ONLYOFFICE Workspace Community esteja instalado usando Docker);
    • {{SSL_OCSP_CERTIFICATE_PATH}} - o caminho para um arquivo com certificados CA confiáveis no formato PEM usados para verificar certificados de cliente e respostas OCSP (Protocolo de Status de Certificado Online) se ssl_stapling estiver habilitado.
    Consulte a documentação do NGINX para mais informações sobre os parâmetros SSL usados no arquivo de configuração.
  4. Abra o arquivo de configuração /var/www/onlyoffice/Services/MailAggregator/ASC.Mail.Aggregator.CollectionService.exe.config e defina o valor do parâmetro mail.default-api-scheme para https. Depois disso, reinicie o serviço de agregador de e-mails:
    onlyofficeMailAggregator restart
  5. Mude o Talk para o protocolo TLS. Veja este artigo para saber como isso pode ser feito.
  6. Quando todas as alterações forem feitas, você pode iniciar o serviço NGINX novamente:
    sudo service nginx start
    A porta 443 deve estar aberta para o funcionamento correto do portal.
Artigo com o tag:
Veja todas as etiquetas