NextcloudとONLYOFFICEへの接続の保護

私たちが実行することを余儀なくされる最も基本的なタスクの1つ, NextcloudとONLYOFFICEへのアクセスを保護するためになります, 特にインターネットを介して作業する予定の場合は. だから, このドキュメントでは、暗号化されていないHTTPトラフィックを安全なHTTPSトラフィックに置き換える方法について説明します, 最初にNextcloudの構成を確認し、最後にONLYOFFICEの構成を確認します.

 

Nextcloudへの安全なアクセスを可能にする,

ユーザーがNextcloudに安全にアクセスできるようにしたい場合, NextcloudのApacheサーバーに証明書をインストールする必要があります. このサービスには、すでにいくつかのFQDNを念頭に置いていると思います, したがって、証明書はそのドメイン名に対して有効である必要があります, またはワイルドカード証明書を使用すれば、それだけです! 私のシナリオでは、data.openservices.eusという名前を使用してNextcloudサーバーを参照し、明らかにパブリックゾーンとプライベートゾーンに対応するDNSエントリを作成します.

 

始める前に, 何が必要ですか? 証明書! それらを正しい形式で提示する必要があります, 証明書が必要です, 秘密鍵と CA 証明書チェーン. 簡単にお任せください, 別のサーバーで生成したPFXファイルがあると仮定します (たとえば、Windows上のIIS), SCPと一緒にサーバーにコピーします, それに加えて、発行エンティティの証明書のチェーンを使用してファイルを検索または作成する必要があります, 私たちの証明書プロバイダーは通常、その時点で😉私たちにそれを送ったでしょう

 

PFX ファイルからデタッチし、一方では公開証明書を取得し、もう一方では秘密キーを取得するには, この例では、それを行うことができます:

[ソースコード]openSSL PKCS12 -in Wildcard_Open_Services.pfx -clcerts -nokeys -out wildcard_open_services.cer
openSSL PKCS12 -in Wildcard_Open_Services.pfx -nocerts -nodes -out のwildcard_open_services.key[/ソースコード]

 

まず、SSLモジュールを有効にし、Nextcloudサイト構成ファイルを編集します.

[ソースコード]sudo a2enmod ssl[/ソースコード]

 

生成したばかりの証明書を Apache 証明書ディレクトリにコピーし、中間 CA のチェーン全体を含むファイルもコピーします:

[ソースコード]sudo cp wildcard_open_services.* /etc/apache2/ssl
sudo mv openservices_eus.ca-bundle /etc/apache2/ssl/cadena.crt[/ソースコード]

 

Apache セキュア・サイト構成の /etc/apache2/sites-enabled/default-ssl.conf ファイルを編集し、証明書を参照するエントリーを変更します, 秘密鍵と証明書チェーンへ:

[ソースコード]SSLCertificateFile /etc/apache2/ssl/wildcard_open_services.cer
SSLCertificateKeyFile /etc/apache2/ssl/wildcard_open_services.key
SSLCertificateChainFile /etc/apache2/ssl/cadena.crt[/ソースコード]

Apache の記録と再起動 & 安全なHTTPSを介してNextcloudサイトにアクセスできるようになったことを確認します:

[ソースコード]sudoサービスapache2の再起動[/ソースコード]

 

NextcloudのデフォルトサイトをApacheに配置する,

ところで, ユーザーが /nextcloud と入力するのを避けたい場合、そのサイトを Apache のデフォルトサイトとして設定する場合, サイトの /etc/apache2/sites-enabled/000-default.conf と /etc/apache2/sites-enabled/default-ssl.conf 設定ファイルを編集します, ルートの変更:

[ソースコード]ドキュメントルート /var/www/nextcloud[/ソースコード]

 

そして、Apacheを再起動しました!

[ソースコード]sudoサービスapache2の再起動[/ソースコード]

 

ONLYOFFICEへの安全なアクセスを可能にする,

Document Serverへのトラフィックとアクセスを保護したい場合, NginxにSSL証明書をインストールする必要があります, これは私たちが使用しているWebサーバーであり、HTTPSを使用して接続を暗号化します, さらに、最後に、後でこのシナリオをインターネットに開くことに興味がある場合に備えて、ポートを変更する方法を説明します.

 

以前と同じ, ONLYOFFICEには、Nginx固有の形式の証明書も必要です, 公開証明書は証明書フォルダに残す必要があります, 秘密鍵と、すべての中間CAまたはルートCAのチェーンを含む証明書.

 

PFXファイルから分離し、一方では公開証明書を取得し、秘密鍵を取得するために従った手順を覚えています:

[ソースコード]openSSL PKCS12 -in Wildcard_Open_Services.pfx -clcerts -nokeys -out wildcard_open_services.cer
openSSL PKCS12 -in Wildcard_Open_Services.pfx -nocerts -nodes -out のwildcard_open_services.key[/ソースコード]

 

さらに, 証明書の信頼性に問題が生じたくない場合, すべての CA のチェーンを使用して証明書ファイルを生成することをお勧めします, このようなものは、次のコマンドを取得するのに役立ちます, それは作成します 1 すべての証明書を含むファイル:

[ソースコード]cat /etc/ssl/certs/wildcard_open_services.cer openservices_eus.ca-bundle > wildcard_open_services_y_cadena.cer[/ソースコード]

 

生成されたファイルを証明書ディレクトリにコピーします, Nginxを停止します, 安全なONLYOFFICEアクセスのための設定ファイルを作成します:

[ソースコード]sudo cp wildcard_open_services.* /etc/ssl/certs/
sudoサービスnginx停止
sudo cp -f /etc/onlyoffice/documentserver/nginx/onlyoffice-documentserver-ssl.conf.template /etc/nginx/conf.d/onlyoffice-documentserver.conf[/ソースコード]

 

設定ファイルを編集し、証明書とその秘密鍵へのパスを追加します:

[ソースコード]sudo vim /etc/nginx/conf.d/onlyoffice-documentserver.conf
ssl_certificate /etc/ssl/certs/wildcard_open_services_y_cadena.cer;
ssl_certificate_key /etc/ssl/certs/wildcard_open_services.key;[/ソースコード]

 

ところで, ポートを変更したい場合は、そろそろ, 設定ファイル, あなたが聞くセクションを変更し、興味のあるポートを選択します:

[ソースコード]聞く 0.0.0.0:4443 SSLについて;
聞く [::]:4443 SSL default_server;[/ソースコード]

 

Nginxを再度起動し、新しいURLからアクセスできることを確認するだけで十分です, HTTPSを使用:// そして、指定したポートに:

[ソースコード]sudoサービスnginxスタート[/ソースコード]

おすすめの投稿

著者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 私に連絡することを躊躇しないでください, できる限りお手伝いします, シェアリングは生きていること ;) . ドキュメントを楽しむ!!!