Jeedom letsencrypt : Différence entre versions
Ligne 2 : | Ligne 2 : | ||
Créer un clé public sur jeedom, la copié dans l'user jeedom opnsense: Clés autorisées | Créer un clé public sur jeedom, la copié dans l'user jeedom opnsense: Clés autorisées | ||
+ | |||
Nous allons créer un compte avec un certificat, afin de permettre au serveur Jeedom de se connecter à opnsense en ssh afin de récupérer le certificat let'encrypte créer à cette [[OPNSense_os-acme-client|étape]] | Nous allons créer un compte avec un certificat, afin de permettre au serveur Jeedom de se connecter à opnsense en ssh afin de récupérer le certificat let'encrypte créer à cette [[OPNSense_os-acme-client|étape]] | ||
Version du 6 avril 2020 à 15:34
Récupérer les certificat géré par opnsense
Créer un clé public sur jeedom, la copié dans l'user jeedom opnsense: Clés autorisées
Nous allons créer un compte avec un certificat, afin de permettre au serveur Jeedom de se connecter à opnsense en ssh afin de récupérer le certificat let'encrypte créer à cette étape
Créer un compte sur OPNSense
Si ça n'est pas deja fait, créer un certificat d'autorités interne
Système: Gestion des Certificats: Autorités
Fichier:Opnsense internal-ca.png
Système: Accès: Utilisateurs
Renseigner:
- Nom d'utilisateur: jeedom
- Cocher: Générer un mot de passe aléatoire
- Shell de connexion: /bin/sh
- Cocher: Certificat
Sauvegarder
Système: Gestion des Certificats: Certificats Fichier:Opnsense jeedom-internal-ca.png
Sauvegarder
Sauvegarder et sortir
Système: Gestion des Certificats: Certificats
Trouver l’utilisateur précédemment créer, et exporter le certificat et la clé.
Se connecter via winscp au serveur jeedom et ajouter la clé et le certificat dans le repertoire
/root/.ssh/
Tester la conncetion en ssh depuis le serveur jeedom
ssh jeedom@10.10.10.1 -p 8022
ECDSA key fingerprint is SHA256:SoX8QCmqUs3U84Kic9qnThT20nue6KK6uTWB6CRPJMI. Are you sure you want to continue connecting (yes/no)? yes
Si il ne demande pas de mot de passe, c'est gagné.
Créer un cron sur le serveur jeedom
rep opnsense /var/etc/acme-client/home/centreon.slemoal.fr/centreon.slemoal.fr.cer /var/etc/acme-client/home/centreon.slemoal.fr/centreon.slemoal.fr.key
centreon nano /opt/rh/httpd24/root/etc/httpd/conf.d/10-centreon.conf
<VirtualHost *:443>
SSLEngine on
- SSLCertificateFile /etc/pki/tls/certs/ca.crt
- SSLCertificateKeyFile /etc/pki/tls/private/ca.key
SSLCertificateFile /etc/pki/tls/certs/centreon.slemoal.fr.cer SSLCertificateKeyFile /etc/pki/tls/private/centreon.slemoal.fr.key
/etc/pki/tls/certs/centreon.slemoal.fr.cer /etc/pki/tls/private/centreon.slemoal.fr.key
systemctl restart httpd24-httpd.service