Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
tutoriel:securiser_apache2_avec_ssl [Le 02/12/2018, 18:07] Troumad [Les Certificats] |
tutoriel:securiser_apache2_avec_ssl [Le 30/10/2019, 11:25] bcag2 [Création du certificat avec Let'encrypt] |
||
---|---|---|---|
Ligne 39: | Ligne 39: | ||
Ou si vous êtes sur une ancienne version d'Ubuntu : | Ou si vous êtes sur une ancienne version d'Ubuntu : | ||
<code>sudo service apache2 reload</code> | <code>sudo service apache2 reload</code> | ||
+ | Pour vérifier l'activation du module: | ||
+ | <code>apache2ctl -M | grep ssl </code> | ||
==== Création du certificat avec Let'encrypt ==== | ==== Création du certificat avec Let'encrypt ==== | ||
Prérequis : | Prérequis : | ||
- | * avoir un nom de domaine pleinement qualifié (nous utiliserons example.com dans la suite); | + | * avoir un nom de domaine pleinement qualifié (nous utiliserons example.com dans la suite) ; |
* avoir un serveur web apache déjà configuré, fonctionnel et accessible publiquement. | * avoir un serveur web apache déjà configuré, fonctionnel et accessible publiquement. | ||
Ligne 57: | Ligne 59: | ||
=== Générer le certificat avec Certbot === | === Générer le certificat avec Certbot === | ||
- | Certbot dispose de très nombreuses options qui sont documentées en anglais [[hhttps://certbot.eff.org/docs/using.html|sur le site officiel.]]. | + | Certbot dispose de très nombreuses options qui sont documentées en anglais [[hhttps://certbot.eff.org/docs/using.html|sur le site officiel]]. |
- | Voici une des méthode les plus simples pour générer un certificat en utilisant le greffon « //webroot// » : | + | Le script est très bien fait, ce qui implique qu'il est possible de simplement lancer, pour un serveur avec apache: |
+ | <code bash> | ||
+ | sudo certbot --apache | ||
+ | </code> | ||
+ | Le script se déroule et pose des questions, à commencer par les domaine à passer en https, puis si on veut rediriger http vers https… | ||
- | <code>sudo certbot certonly --webroot -w /var/www/example -d example.com -d www.example.com</code> | + | Une autre méthode également simple pour générer un certificat en utilisant le greffon « //webroot// » est: |
+ | |||
+ | <code bash>sudo certbot certonly --webroot -w /var/www/example -d example.com -d www.example.com</code> | ||
Cette commande va générer un certificat valable pour les domaines (option -d) example.com et www.example.com, qui correspondent à un site web existant et fonctionnel placé dans le dossier racine (option -w) var/www/example. | Cette commande va générer un certificat valable pour les domaines (option -d) example.com et www.example.com, qui correspondent à un site web existant et fonctionnel placé dans le dossier racine (option -w) var/www/example. | ||
- | À l'issue de la commande précédente sera crée une arborescence sous /etc/letsencrypt qui contient vos certificat et des fichiers de configuration nécessaires aux procédures de renouvellement et de révocation. Sera crée également une tâche cron (/etc/cron.d./certbot) permettant de renouveler automatiquement les certificats avant qu'ils n'arrivent à échéance (les certificats Let'sEncrypt ne sont valables que 3 mois). | + | À l'issue de la commande précédente sera crée une arborescence sous /etc/letsencrypt qui contient vos certificats et des fichiers de configuration nécessaires aux procédures de renouvellement et de révocation. Sera crée également une tâche cron (/etc/cron.d./certbot) permettant de renouveler automatiquement les certificats avant qu'ils n'arrivent à échéance (les certificats Let'sEncrypt ne sont valables que 3 mois). |
L’emplacement du certificat et de la clé privée est indiqué à la fin de la procédure, typiquement : | L’emplacement du certificat et de la clé privée est indiqué à la fin de la procédure, typiquement : |