Jeedom letsencrypt : Différence entre versions

De SLM - MediaWiki
Ligne 1 : Ligne 1 :
==Recuperer les certificat geré par opnsense==
+
==Récupérer les certificat géré par opnsense==
 +
 
 +
Nous allons créer un compte avec un certificat, afin de permettre au serveur Jeedom de se connecter à opnsense en ssh afin de récupérer le certificat let'encrypte créer à cette [[OPNSense_os-acme-client|étape]]
 +
 
 +
===Créer un compte sur OPNSense===
 +
Si ça n'est pas deja fait, créer un certificat d'autorités interne
 +
 
 +
''Système: Gestion des Certificats: Autorités''
 +
 
 +
[[Fichier:opnsense_internal-ca.png]]
 +
 
 +
 
 +
''Système: Accès: Utilisateurs''
 +
 
 +
Renseigner:
 +
*Nom d'utilisateur: jeedom
 +
*Cocher: Générer un mot de passe aléatoire
 +
*Shell de connexion: /bin/sh
 +
*Cocher: Certificat
 +
 
 +
Sauvegarder
 +
 
 +
''Système: Gestion des Certificats: Certificats''
 +
[[Fichier:opnsense_jeedom-internal-ca.png]]
 +
 
 +
Sauvegarder
 +
 
 +
Sauvegarder et sortir
 +
 
 +
''Système: Gestion des Certificats: Certificats''
 +
 
 +
Trouver l’utilisateur précédemment créer, et exporter le certificat et la clé.
 +
 
 +
Se connecter via winscp au serveur jeedom et ajouter la clé et le certificat dans le repertoire
 +
/root/.ssh/
 +
 
 +
Tester la conncetion en ssh depuis le serveur jeedom
 +
ssh jeedom@10.10.10.1 -p 8022
 +
 
 +
ECDSA key fingerprint is SHA256:SoX8QCmqUs3U84Kic9qnThT20nue6KK6uTWB6CRPJMI.
 +
Are you sure you want to continue connecting (yes/no)? yes
 +
 
 +
Si il ne demande pas de mot de passe, c'est gagné.
 +
 
 +
===Créer un cron sur le serveur jeedom===
 +
 
  
 
rep opnsense
 
rep opnsense

Version du 6 avril 2020 à 15:14

Récupérer les certificat géré par opnsense

Nous allons créer un compte avec un certificat, afin de permettre au serveur Jeedom de se connecter à opnsense en ssh afin de récupérer le certificat let'encrypte créer à cette étape

Créer un compte sur OPNSense

Si ça n'est pas deja fait, créer un certificat d'autorités interne

Système: Gestion des Certificats: Autorités

Fichier:Opnsense internal-ca.png


Système: Accès: Utilisateurs

Renseigner:

  • Nom d'utilisateur: jeedom
  • Cocher: Générer un mot de passe aléatoire
  • Shell de connexion: /bin/sh
  • Cocher: Certificat

Sauvegarder

Système: Gestion des Certificats: Certificats Fichier:Opnsense jeedom-internal-ca.png

Sauvegarder

Sauvegarder et sortir

Système: Gestion des Certificats: Certificats

Trouver l’utilisateur précédemment créer, et exporter le certificat et la clé.

Se connecter via winscp au serveur jeedom et ajouter la clé et le certificat dans le repertoire

/root/.ssh/

Tester la conncetion en ssh depuis le serveur jeedom

ssh jeedom@10.10.10.1 -p 8022
ECDSA key fingerprint is SHA256:SoX8QCmqUs3U84Kic9qnThT20nue6KK6uTWB6CRPJMI.
Are you sure you want to continue connecting (yes/no)? yes

Si il ne demande pas de mot de passe, c'est gagné.

Créer un cron sur le serveur jeedom

rep opnsense /var/etc/acme-client/home/centreon.slemoal.fr/centreon.slemoal.fr.cer /var/etc/acme-client/home/centreon.slemoal.fr/centreon.slemoal.fr.key

centreon nano /opt/rh/httpd24/root/etc/httpd/conf.d/10-centreon.conf


<VirtualHost *:443>

 SSLEngine on
  1. SSLCertificateFile /etc/pki/tls/certs/ca.crt
  2. SSLCertificateKeyFile /etc/pki/tls/private/ca.key
 SSLCertificateFile /etc/pki/tls/certs/centreon.slemoal.fr.cer
 SSLCertificateKeyFile /etc/pki/tls/private/centreon.slemoal.fr.key

/etc/pki/tls/certs/centreon.slemoal.fr.cer /etc/pki/tls/private/centreon.slemoal.fr.key

systemctl restart httpd24-httpd.service