admin:services:letsencrypt
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
admin:services:letsencrypt [2016/06/22 15:27] – [Vue d'ensemble du système] zertrin | admin:services:letsencrypt [2020/06/17 18:23] (Version actuelle) – zertrin | ||
---|---|---|---|
Ligne 3: | Ligne 3: | ||
Cette page décrit la mise en place des certificats signés par [[https:// | Cette page décrit la mise en place des certificats signés par [[https:// | ||
- | ===== Mise en place de Let's Encrypt sur un serveur | + | <WRAP center round important> |
+ | Quand vous créez un nouveau certificat ou si vous ajoutez des sous-domaines dans un certificat existant, pensez bien à mettre à jour le script de monitoring des certificats SSL : cf [[admin: | ||
+ | </ | ||
+ | |||
+ | <WRAP center round important> | ||
+ | Pour les tests il faut apposer temporairement '' | ||
+ | </ | ||
+ | |||
+ | ===== Mise en place de Let's Encrypt sur les serveurs FedeRez | ||
- | ==== Avant-Propos | + | ==== Historique |
En janvier 2016, la méthode officiellement recommandée pour installer Let's Encrypt consistait à cloner le dépôt officiel de letsencrypt et d' | En janvier 2016, la méthode officiellement recommandée pour installer Let's Encrypt consistait à cloner le dépôt officiel de letsencrypt et d' | ||
- | En mai 2016, suite à la disponibilité de paquets officiels dans les Backports de Jessie, il a été décidé de migrer sur la version packagée et en même temps de passer du plugin d'auth //apache// au plugin d'auth // | + | En mai 2016, suite à la disponibilité de paquets officiels dans les Backports de Jessie |
+ | |||
+ | Fin juin 2016 le cronjob livré avec certbot a été désactivé via // | ||
+ | |||
+ | ==== Remarque sur le choix du client certbot ==== | ||
Il existe aussi d' | Il existe aussi d' | ||
Après avoir pris en compte tout ceci, il fut décidé de s'en tenir //pour le moment// au client officiel, avec pour but de migrer vers une alternative plus adaptée une fois que la poussière sera retombée et qu'une meilleure alternative stable et viable se présentera. | Après avoir pris en compte tout ceci, il fut décidé de s'en tenir //pour le moment// au client officiel, avec pour but de migrer vers une alternative plus adaptée une fois que la poussière sera retombée et qu'une meilleure alternative stable et viable se présentera. | ||
+ | |||
+ | ==== Procédure d' | ||
+ | |||
+ | Le certbot a évolué depuis le début et il n'est plus nécessaire d' | ||
+ | |||
+ | On installera le certbot depuis les backports jessie ou les dépots stretch. | ||
+ | |||
+ | Il existe deux méthodes pour réaliser le challenge en HTTP : | ||
+ | | ||
+ | | ||
+ | |||
+ | Nous choisirons ici la deuxième méthode. | ||
+ | |||
+ | Pour un nginx la configuration à placer dans le vhost est la suivante : | ||
+ | |||
+ | location ^~ / | ||
+ | |||
+ | Il faut que le dossier existe (un coup de mkdir devrait suffire). Il doit appartenir à l' | ||
+ | |||
+ | Enfin, il faut mettre en place le cron de renouvellement des certificats s'il n'a pas été ajouté lors de l' | ||
+ | |||
+ | 0 */12 * * * root test -x / | ||
+ | |||
+ | On notera le renew hook qui permet de relancer les services si un nouveau certificat doit être pris en compte. On pourra faire un script pour le hook s'il n'est pas une commande courte et simple. | ||
+ | |||
+ | Tout est prêt pour générer le certificat :) | ||
+ | |||
+ | Il suffit de placer une commande du type : | ||
+ | |||
+ | certbot certonly --cert-name mon.certificat.tld --rsa-key-size 4096 \ | ||
+ | --email admin@federez.net --webroot -w / | ||
+ | |||
+ | |||
+ | La première fois on vous demandera de dire oui aux TOSS. | ||
+ | |||
+ | <WRAP center round important> | ||
+ | Rappel: Pour les tests il faut apposer temporairement '' | ||
+ | </ | ||
+ | |||
+ | Si on veut étendre un certificat existant on peut placer un '' | ||
+ | |||
+ | Pour avoir une idée de quels certificats sont existants un '' | ||
==== Vue d' | ==== Vue d' | ||
Ligne 20: | Ligne 74: | ||
* Le **paquet '' | * Le **paquet '' | ||
- | * Le **client automatique** officiel se trouve sous ''/ | ||
* La configuration et les certificats sont dans ''/ | * La configuration et les certificats sont dans ''/ | ||
* Le **fichier de config** utilisé est à créer sous ''/ | * Le **fichier de config** utilisé est à créer sous ''/ | ||
- | * La gestion des certificats est faite automatiquement par le client. Voir la [[https:// | + | * La gestion des certificats |
* Au final la seule chose à retenir c'est que les **certificats valides** se situent sous ''/ | * Au final la seule chose à retenir c'est que les **certificats valides** se situent sous ''/ | ||
- | * Le **script de renouvellement automatique** adapté à FedeRez | + | * Le **script de renouvellement automatique** adapté à FedeRez |
- | * Un **script de monitoring des certificats SSL** pour vérifier la durée de validité restante et alerter si le certificat s' | + | * Le fichier crontab ce situe dans ''/ |
+ | * Un **script de monitoring des certificats SSL** est en place pour vérifier la durée de validité restante et alerter si le certificat s' | ||
- | <WRAP center round alert> | + | <WRAP center round info > |
- | Pour le moment, **il faut absolument éviter de retirer un sous-domaine de la liste des domaines** après que le certificat ait été déjà émis. Lors du renouvellement une nouvelle " | + | Précédemment, il fallait |
- | Ceci est du au bug https:// | + | Ceci était |
- | Il est cependant possible d' | + | Il était |
- | Pour retirer un sous domaine, contactez Zertrin auparavant pour coordonner | + | Désormais, il suffit que l'option '' |
- | </ | + | |
- | + | ||
- | + | ||
- | <WRAP center round important> | + | |
- | Quand vous ajoutez des sous-domaines dans le certificat, pensez bien à mettre à jour le script de monitoring des certificats SSL : cf [[admin: | + | |
</ | </ | ||
Ligne 49: | Ligne 98: | ||
</ | </ | ||
- | === Clonage | + | === Installation |
< | < | ||
- | apt-get install -t jessie-backports | + | apt-get install |
+ | </ | ||
+ | |||
+ | On désactive le cron bi-quotidien livré avec le paquet certbot avec '' | ||
+ | |||
+ | < | ||
+ | sudo dpkg-divert --add --rename --divert / | ||
+ | </ | ||
+ | |||
+ | On désactive aussi le service et le timer systemd qui viennent en doublon du fichier de cron : | ||
+ | < | ||
+ | systemctl stop certbot.service certbot.timer | ||
+ | systemctl disable certbot.service certbot.timer | ||
+ | systemctl mask certbot.service | ||
</ | </ | ||
Ligne 98: | Ligne 160: | ||
</ | </ | ||
- | Pour que tous les sous-domaines servis par apache soient en mesure | + | Pour éviter |
- | <file apache / | + | <file apache / |
- | < | + | < |
- | ProxyPass / | + | ServerAdmin webmaster@federez.net |
- | </ | + | ServerName hexagon.federez.net |
- | < | + | |
- | Alias / | + | RewriteEngine On |
- | </ | + | RewriteCond %{HTTPS} !=on |
- | < | + | |
- | | + | # Pas de redirection pour les requêtes de Let's Encrypt |
- | | + | RewriteCond %{REQUEST_URI} !^/ |
- | Require all granted | + | |
- | AddDefaultCharset off | + | # Redirection vers un domaine de federez.net |
- | </ | + | RewriteCond %{HTTP_HOST} ^([^.]+\.)? |
+ | RewriteRule ^.*$ https:// | ||
+ | |||
+ | | ||
+ | ProxyPass / | ||
+ | </ | ||
+ | |||
+ | | ||
+ | Alias / | ||
+ | </ | ||
+ | |||
+ | | ||
+ | AllowOverride None | ||
+ | Require all granted | ||
+ | # Utilité à confirmer : | ||
+ | # Options FollowSymLinks | ||
+ | # AddDefaultCharset off | ||
+ | </ | ||
+ | |||
+ | ErrorLog / | ||
+ | CustomLog / | ||
+ | LogLevel Warn | ||
+ | </ | ||
</ | </ | ||
- | On active la conf via '' | + | On s'assurera que le module |
- | Enfin, il faut s' | + | a2enmod rewrite |
- | Solution | + | Ensuite, il faut activer la configuration du site qui gère HTTP avec : |
- | Méthode bourrin (mais fonctionnelle) : dans sites-available un bon coup de sed fait passer la pilule | + | a2ensite 000-no-tls |
- | < | + | Enfin, on peut supprimer tous les VHOST HTTP pour ne laisser que les blocs qui concernent HTTPS dans les fichiers de configuration d'Apache. |
- | sed -i 's#Redirect permanent /# | + | |
- | </ | + | Notamment, |
+ | |||
+ | Puis on recharge la configuration d' | ||
+ | |||
+ | | ||
Astuce pour vérifier que tout est OK avant de tester avec Letsencrypt : | Astuce pour vérifier que tout est OK avant de tester avec Letsencrypt : | ||
- | - Créer un fichier de test : '' | + | - Créer un fichier de test : '' |
- Depuis une autre machine, utiliser le oneliner suivant pour tester l' | - Depuis une autre machine, utiliser le oneliner suivant pour tester l' | ||
+ | - s' | ||
< | < | ||
Ligne 141: | Ligne 230: | ||
<WRAP left round important> | <WRAP left round important> | ||
- | **Attention**, | + | **Attention**, |
+ | * il faut uniquement lister les domaines qui pointent réellement sur ce serveur dans la config DNS | ||
+ | * il faut penser à recharger/ | ||
</ | </ | ||
Ligne 148: | Ligne 239: | ||
# ---------------------------------- | # ---------------------------------- | ||
- | # EXAMPLE POUR QUIGON.FEDEREZ.NET | + | # EXAMPLE POUR EXMAPLE.FEDEREZ.NET |
# À ADAPTER EN FONCTION DU SERVEUR | # À ADAPTER EN FONCTION DU SERVEUR | ||
# ---------------------------------- | # ---------------------------------- | ||
Ligne 157: | Ligne 248: | ||
PATH=/ | PATH=/ | ||
- | FULLCHAINPATH="/ | + | # remplacer avec le bon chemin, cf le --cert-name ci-dessous |
+ | FULLCHAINPATH="/ | ||
if [[ -e " | if [[ -e " | ||
Ligne 168: | Ligne 260: | ||
echo " | echo " | ||
- | # Pour le moment, il faut absolument éviter de retirer | + | # Bien s' |
- | # après | + | # De préférence mettre le meme nom que le premier domaine demandé, qui est de préférence |
- | # certificats sera créée ne se trouvant pas dans le dossier de destination attendu par les services. | + | |
- | # | + | |
- | # Ceci est du au bug https:// | + | |
- | # | + | |
- | # Il est cependant possible d' | + | |
- | / | + | / |
- | -d quigon.federez.net \ | + | --cert-name EXMAPLE.federez.net |
+ | -d EXMAPLE.federez.net \ | ||
-d ldap-ro.federez.net \ | -d ldap-ro.federez.net \ | ||
-d wiki-backup.federez.net \ | -d wiki-backup.federez.net \ | ||
-d git.federez.net \ | -d git.federez.net \ | ||
- | -t | + | --text |
NEWHASH_CERT=$(sha1sum $FULLCHAINPATH | cut -d" " -f 1) | NEWHASH_CERT=$(sha1sum $FULLCHAINPATH | cut -d" " -f 1) | ||
Ligne 207: | Ligne 295: | ||
echo " | echo " | ||
/ | / | ||
- | / | + | |
+ | # / | ||
+ | # / | ||
+ | # / | ||
fi | fi | ||
</ | </ | ||
=== Tester la génération du certificat === | === Tester la génération du certificat === | ||
+ | |||
+ | <WRAP center round important> | ||
+ | Rappel: Pour les tests penser à apposer temporairement '' | ||
+ | </ | ||
< | < | ||
Ligne 220: | Ligne 315: | ||
=== Mise en place dans le crontab === | === Mise en place dans le crontab === | ||
- | < | + | Créer le fichier '' |
- | Insérer la ligne suivante : | + | <file text / |
- | + | 14 9 * * * root / | |
- | <code>14 9 * * * / | + | </file> |
==== Configuration des services pour faire usage des certificats letsencrypt ==== | ==== Configuration des services pour faire usage des certificats letsencrypt ==== | ||
Ligne 305: | Ligne 400: | ||
TLSProtocol | TLSProtocol | ||
TLSRequired | TLSRequired | ||
+ | </ | ||
+ | |||
+ | === Prosody === | ||
+ | |||
+ | Dans ''/ | ||
+ | |||
+ | < | ||
+ | ssl = { | ||
+ | key = "/ | ||
+ | certificate = "/ | ||
+ | } | ||
</ | </ | ||
admin/services/letsencrypt.1466602068.txt.gz · Dernière modification : 2016/06/22 15:27 de zertrin