Jeedom letsencrypt : Différence entre versions
Ligne 1 : | Ligne 1 : | ||
− | ==Récupérer les certificat | + | ==Récupérer les certificat Let's encrypt généré par opnsense== |
− | + | Nous allons créer un compte avec un certificat, afin de permettre au serveur Jeedom de se connecter à opnsense en ssh afin de récupérer le certificat let'encrypte créer à cette [[OPNSense_os-acme-client|étape]] | |
− | + | ===Créer une clé public sur jeedom=== | |
+ | si ça n'est pas dejà fait, nous allons créer une clé pour l'utilisateur root | ||
+ | ssh-keygen -t rsa -b 2048 -C root | ||
− | + | ne renseigner pas de passphrase | |
− | |||
− | + | Copier le contenue de la clé public | |
+ | cat /root/.ssh/id_rsa.pub | ||
− | |||
+ | ===Créer un compte sur OPNSense=== | ||
''Système: Accès: Utilisateurs'' | ''Système: Accès: Utilisateurs'' | ||
Ligne 19 : | Ligne 21 : | ||
*Cocher: Générer un mot de passe aléatoire | *Cocher: Générer un mot de passe aléatoire | ||
*Shell de connexion: /bin/sh | *Shell de connexion: /bin/sh | ||
− | * | + | *Clés autorisées: coller la clé public créer precedement (Exemple: ssh-rsa AAAAB3NzaC1yc... ...XOQKm/x root) |
Sauvegarder | Sauvegarder | ||
− | + | ===Tester la connection en ssh depuis le serveur jeedom=== | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | Tester la | ||
ssh jeedom@10.10.10.1 -p 8022 | ssh jeedom@10.10.10.1 -p 8022 | ||
− | ECDSA key fingerprint is SHA256: | + | ECDSA key fingerprint is SHA256:SoX8QCm... ...6CRPJMI. |
Are you sure you want to continue connecting (yes/no)? yes | Are you sure you want to continue connecting (yes/no)? yes | ||
Ligne 46 : | Ligne 34 : | ||
===Créer un cron sur le serveur jeedom=== | ===Créer un cron sur le serveur jeedom=== | ||
− | + | crontab -e | |
rep opnsense | rep opnsense |
Version du 6 avril 2020 à 16:01
Sommaire
Récupérer les certificat Let's encrypt généré par opnsense
Nous allons créer un compte avec un certificat, afin de permettre au serveur Jeedom de se connecter à opnsense en ssh afin de récupérer le certificat let'encrypte créer à cette étape
Créer une clé public sur jeedom
si ça n'est pas dejà fait, nous allons créer une clé pour l'utilisateur root
ssh-keygen -t rsa -b 2048 -C root
ne renseigner pas de passphrase
Copier le contenue de la clé public
cat /root/.ssh/id_rsa.pub
Créer un compte sur OPNSense
Système: Accès: Utilisateurs
Renseigner:
- Nom d'utilisateur: jeedom
- Cocher: Générer un mot de passe aléatoire
- Shell de connexion: /bin/sh
- Clés autorisées: coller la clé public créer precedement (Exemple: ssh-rsa AAAAB3NzaC1yc... ...XOQKm/x root)
Sauvegarder
Tester la connection en ssh depuis le serveur jeedom
ssh jeedom@10.10.10.1 -p 8022
ECDSA key fingerprint is SHA256:SoX8QCm... ...6CRPJMI. Are you sure you want to continue connecting (yes/no)? yes
Si il ne demande pas de mot de passe, c'est gagné.
Créer un cron sur le serveur jeedom
crontab -e
rep opnsense /var/etc/acme-client/home/centreon.slemoal.fr/centreon.slemoal.fr.cer /var/etc/acme-client/home/centreon.slemoal.fr/centreon.slemoal.fr.key
centreon nano /opt/rh/httpd24/root/etc/httpd/conf.d/10-centreon.conf
<VirtualHost *:443>
SSLEngine on
- SSLCertificateFile /etc/pki/tls/certs/ca.crt
- SSLCertificateKeyFile /etc/pki/tls/private/ca.key
SSLCertificateFile /etc/pki/tls/certs/centreon.slemoal.fr.cer SSLCertificateKeyFile /etc/pki/tls/private/centreon.slemoal.fr.key
/etc/pki/tls/certs/centreon.slemoal.fr.cer /etc/pki/tls/private/centreon.slemoal.fr.key
systemctl restart httpd24-httpd.service