Jeedom letsencrypt : Différence entre versions
Ligne 1 : | Ligne 1 : | ||
− | == | + | ==Récupérer les certificat géré par opnsense== |
+ | |||
+ | Nous allons créer un compte avec un certificat, afin de permettre au serveur Jeedom de se connecter à opnsense en ssh afin de récupérer le certificat let'encrypte créer à cette [[OPNSense_os-acme-client|étape]] | ||
+ | |||
+ | ===Créer un compte sur OPNSense=== | ||
+ | Si ça n'est pas deja fait, créer un certificat d'autorités interne | ||
+ | |||
+ | ''Système: Gestion des Certificats: Autorités'' | ||
+ | |||
+ | [[Fichier:opnsense_internal-ca.png]] | ||
+ | |||
+ | |||
+ | ''Système: Accès: Utilisateurs'' | ||
+ | |||
+ | Renseigner: | ||
+ | *Nom d'utilisateur: jeedom | ||
+ | *Cocher: Générer un mot de passe aléatoire | ||
+ | *Shell de connexion: /bin/sh | ||
+ | *Cocher: Certificat | ||
+ | |||
+ | Sauvegarder | ||
+ | |||
+ | ''Système: Gestion des Certificats: Certificats'' | ||
+ | [[Fichier:opnsense_jeedom-internal-ca.png]] | ||
+ | |||
+ | Sauvegarder | ||
+ | |||
+ | Sauvegarder et sortir | ||
+ | |||
+ | ''Système: Gestion des Certificats: Certificats'' | ||
+ | |||
+ | Trouver l’utilisateur précédemment créer, et exporter le certificat et la clé. | ||
+ | |||
+ | Se connecter via winscp au serveur jeedom et ajouter la clé et le certificat dans le repertoire | ||
+ | /root/.ssh/ | ||
+ | |||
+ | Tester la conncetion en ssh depuis le serveur jeedom | ||
+ | ssh jeedom@10.10.10.1 -p 8022 | ||
+ | |||
+ | ECDSA key fingerprint is SHA256:SoX8QCmqUs3U84Kic9qnThT20nue6KK6uTWB6CRPJMI. | ||
+ | Are you sure you want to continue connecting (yes/no)? yes | ||
+ | |||
+ | Si il ne demande pas de mot de passe, c'est gagné. | ||
+ | |||
+ | ===Créer un cron sur le serveur jeedom=== | ||
+ | |||
rep opnsense | rep opnsense |
Version du 6 avril 2020 à 15:14
Récupérer les certificat géré par opnsense
Nous allons créer un compte avec un certificat, afin de permettre au serveur Jeedom de se connecter à opnsense en ssh afin de récupérer le certificat let'encrypte créer à cette étape
Créer un compte sur OPNSense
Si ça n'est pas deja fait, créer un certificat d'autorités interne
Système: Gestion des Certificats: Autorités
Fichier:Opnsense internal-ca.png
Système: Accès: Utilisateurs
Renseigner:
- Nom d'utilisateur: jeedom
- Cocher: Générer un mot de passe aléatoire
- Shell de connexion: /bin/sh
- Cocher: Certificat
Sauvegarder
Système: Gestion des Certificats: Certificats Fichier:Opnsense jeedom-internal-ca.png
Sauvegarder
Sauvegarder et sortir
Système: Gestion des Certificats: Certificats
Trouver l’utilisateur précédemment créer, et exporter le certificat et la clé.
Se connecter via winscp au serveur jeedom et ajouter la clé et le certificat dans le repertoire
/root/.ssh/
Tester la conncetion en ssh depuis le serveur jeedom
ssh jeedom@10.10.10.1 -p 8022
ECDSA key fingerprint is SHA256:SoX8QCmqUs3U84Kic9qnThT20nue6KK6uTWB6CRPJMI. Are you sure you want to continue connecting (yes/no)? yes
Si il ne demande pas de mot de passe, c'est gagné.
Créer un cron sur le serveur jeedom
rep opnsense /var/etc/acme-client/home/centreon.slemoal.fr/centreon.slemoal.fr.cer /var/etc/acme-client/home/centreon.slemoal.fr/centreon.slemoal.fr.key
centreon nano /opt/rh/httpd24/root/etc/httpd/conf.d/10-centreon.conf
<VirtualHost *:443>
SSLEngine on
- SSLCertificateFile /etc/pki/tls/certs/ca.crt
- SSLCertificateKeyFile /etc/pki/tls/private/ca.key
SSLCertificateFile /etc/pki/tls/certs/centreon.slemoal.fr.cer SSLCertificateKeyFile /etc/pki/tls/private/centreon.slemoal.fr.key
/etc/pki/tls/certs/centreon.slemoal.fr.cer /etc/pki/tls/private/centreon.slemoal.fr.key
systemctl restart httpd24-httpd.service