Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| webadmin:apache2:lets-encrypt [2017/10/30 17:05] – créée yoann | webadmin:apache2:lets-encrypt [2021/02/01 21:51] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | {{tag> | + | {{tag> |
| ====== Utiliser Lets's encrypt avec Apache 2 ====== | ====== Utiliser Lets's encrypt avec Apache 2 ====== | ||
| - | ===== Activer | + | Let's Encrypt est une autorité de certification (CA) qui facilite l’acquisition de certificats SSL. Le service est gratuit. |
| + | |||
| + | ===== Prérequis ===== | ||
| + | |||
| + | * Un nom de domaine avec un enregistrement de type **A** | ||
| + | * Apache 2 et le module SSL activé pour l' hôte virtuel de travail | ||
| + | |||
| + | ===== Activer | ||
| + | |||
| + | Dans un premier temps on va faire fonctionner un hôte virtuel Apache 2 avec SSL | ||
| - | Dans un premier temps on va faire fonctionner Apache 2 avec SSL | ||
| <code bash> | <code bash> | ||
| $ sudo a2enmod ssl | $ sudo a2enmod ssl | ||
| Ligne 19: | Ligne 27: | ||
| </ | </ | ||
| - | Une fois cette configuration fonctionnelle, | + | Une fois cette configuration fonctionnelle, si on teste la connexion au serveur avec un navigateur, une alerte est levée coté client car le certificat fournit par le serveur est auto-signé. |
| Ligne 25: | Ligne 33: | ||
| - | Le client | + | L' |
| + | |||
| + | ==== Debian Jessie ==== | ||
| + | |||
| + | Disponible dans les backports: | ||
| + | |||
| + | <code bash> | ||
| + | echo "deb http:// | ||
| + | apt update | ||
| + | apt install certbot -t jessie-backports | ||
| + | </ | ||
| + | |||
| + | Pour Apache installer également le plugin apache: | ||
| + | <code bash> | ||
| + | $ sudo apt-get install python-certbot-apache | ||
| + | </ | ||
| + | |||
| + | ==== Ubuntu 16 ==== | ||
| <code bash> | <code bash> | ||
| $ sudo apt-get install certbot | $ sudo apt-get install certbot | ||
| </ | </ | ||
| + | ===== Générer un certificat pour Apache ===== | ||
| + | |||
| + | La procédure d' | ||
| + | |||
| + | <code bash> | ||
| + | $ letsencrypt --help | ||
| + | </ | ||
| + | |||
| + | On l' | ||
| + | |||
| + | <code bash> | ||
| + | $ sudo ./ | ||
| + | </ | ||
| + | |||
| + | Un même certificat peut être utilisé par plusieurs hôtes virtuels, spécifier les noms DNS via l' | ||
| + | |||
| + | < | ||
| + | La commande proposée ci-dessus retourne une erreur avec la version **certbot 0.10.2** | ||
| + | </ | ||
| + | |||
| + | Le message suivant est affiché: | ||
| + | < | ||
| + | Client with the currently selected authenticator does not support any combination of challenges that will satisfy the CA. | ||
| + | </ | ||
| + | |||
| + | Elle ne devrait plus se présenter pour les versions de **certbot 0.12.0** et supérieures. Cela est du à la désactivation du challenge par défaut **TLS-SNI-01** utilisé par apache et nginx présentant des failles. | ||
| + | |||
| + | Pour pouvoir générer le certificat malgré tout: | ||
| + | |||
| + | <code bash> | ||
| + | certbot --authenticator standalone --rsa-key-size 4096 --installer apache -d vhost.phobos-net.fr --pre-hook " | ||
| + | </ | ||
| + | |||
| + | Pour vérifier le statut du certificat SSL fournit, SSL labs propose un service ne ligne disponible à l'URL https:// | ||
| + | |||
| + | Les certificats fournis par let's encrypt sont valides 90 jours. Pour renouveler les certificats, | ||
| ===== Références ===== | ===== Références ===== | ||
| - | * https:// | + | |
| + | * https:// | ||
| + | * https:// | ||