Geccko's link
Nuage de tags
Mur d'images
Quotidien
Flux RSS
  • Flux RSS
  • Daily Feed
  • Weekly Feed
  • Monthly Feed
Filtres

Liens par page

  • 20 links
  • 50 links
  • 100 links

Filtres

Untagged links
Sécuriser ownCloud par HTTPS/SSL | IT-Connect http://www.it-connect.fr/securiser-owncloud-par-httpsssl/
Mon Jun 23 16:32:18 2014
QRCode
thumbnail

Dans ce tutoriel, nous allons apprendre à faire fonctionner ownCloud à travers une couche SSL en transformant les échanges HTTP en son homologue sécurisé HTTPS. Cela est notamment une obligation pour la communication entre le serveur ownCloud et les ownCloud clients qui servent à la synchronisation des clients avec les répertoires des serveurs.

II. Création du VitrualHost

Sous Apache2, nous allons commencer par créer un VirtualHost (“site”) avec une configuration qui fonctionnera avec le HTTPS (port 443)

Dans le répertoire « /etc/apache2/sites-available », nous créerons un nouveau fichier « owncloud.https » et saisirons les lignes suivantes

NameVirtualHost *:443

Hôte virtuel qui écoute sur le port HTTPS 443

<VirtualHost *:443>
DocumentRoot /var/www/

Activation du mode SSL

SSLEngine On
SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire

On indique ou est le certificat

SSLCertificateFile /etc/ssl/certs/owncloud.crt
SSLCertificateKeyFile /etc/ssl/private/owncloud.key
</VirtualHost>

III. Activation des nouveaux modules

Nous allons maintenant activer le module SSL dans Apache2 pour que celui-ci puisse être utilisé dans nos échanges ownCloud :

a2enmod ssl

activer module SSL

On doit ensuite ajouter notre nouveau site aux sites actifs d’Apache2 :
a2ensite owncloud.https

Activer site HTTPS owncloud

Une dernière étape est à faire avant de rallumer notre serveur apache2.
IV. Création du certificat auto-signé

Maintenant nous pouvons accéder à Owncloud via le HTTPS, seulement on peut encore passer aussi via le HTTP, nous allons donc le forcer à utiliser le HTTPS. Il faut aller modifier un fichier PHP dans Owncloud pour forcer l’accès en HTTPS. Dans “/var/www/config/config.php“, ajouter : ‘force ssl’ => true.

Nous allons ensuite passer à la génération de nos clés, on crée un répertoire pour les clés :
cd /etc/apache2/ && mkdir CertOwncloud && cd CertOwncloud

On génère notre clé sur 1024 bits :

openssl genrsa -out owncloud.key 1024

Création des “.key” et “.csr” :

openssl req -new -key owncloud.key -out owncloud.csr

On rempliera ensuite les données du certificat correctement, il est important de noter que l’absence du CommonName pourra générer des erreurs plus tards. On crée ensuite le fichier de certificat :

openssl x509 -req -days 365 -in owncloud.csr -signkey owncloud.key -out owncloud.crt

On copiera ensuite nos certificats là on tous les certificats sont stockés :

cp owncloud.crt /etc/ssl/certs
cp owncloud.key /etc/ssl/private

Procédez au redémarrage d’Apache2 après avoir vérifié sa configuration:

apachectl configtest
service apache2 restart

On pourra ensuite vérifier dans notre navigateur que le HTTPS est bien utilisé en nous rendant sur l’interface web de notre ownCloud :

ssl cloud
2806 links, including 954 private
Shaarli - Le gestionnaire de marque-pages personnel, minimaliste, et sans base de données par la communauté Shaarli - Theme by kalvn