Jeedom letsencrypt : Différence entre versions

De SLM - MediaWiki
Ligne 1 : Ligne 1 :
==Récupérer les certificat géré par opnsense==
+
==Récupérer les certificat Let's encrypt généré par opnsense==
  
Créer un clé public sur jeedom, la copié dans l'user jeedom opnsense: Clés autorisées
+
Nous allons créer un compte avec un certificat, afin de permettre au serveur Jeedom de se connecter à opnsense en ssh afin de récupérer le certificat let'encrypte créer à cette [[OPNSense_os-acme-client|étape]]
  
Nous allons créer un compte avec un certificat, afin de permettre au serveur Jeedom de se connecter à opnsense en ssh afin de récupérer le certificat let'encrypte créer à cette [[OPNSense_os-acme-client|étape]]
+
===Créer une clé public sur jeedom===
 +
si ça n'est pas dejà fait, nous allons créer une clé pour l'utilisateur root
 +
ssh-keygen -t rsa -b 2048 -C root
  
===Créer un compte sur OPNSense===
+
ne renseigner pas de passphrase
Si ça n'est pas deja fait, créer un certificat d'autorités interne
 
  
''Système: Gestion des Certificats: Autorités''
+
Copier le contenue de la clé public
 +
cat /root/.ssh/id_rsa.pub
  
[[Fichier:opnsense_internal-ca.png]]
 
  
 +
===Créer un compte sur OPNSense===
  
 
''Système: Accès: Utilisateurs''
 
''Système: Accès: Utilisateurs''
Ligne 19 : Ligne 21 :
 
*Cocher: Générer un mot de passe aléatoire
 
*Cocher: Générer un mot de passe aléatoire
 
*Shell de connexion: /bin/sh
 
*Shell de connexion: /bin/sh
*Cocher: Certificat
+
*Clés autorisées: coller la clé public créer precedement (Exemple: ssh-rsa AAAAB3NzaC1yc... ...XOQKm/x root)
  
 
Sauvegarder
 
Sauvegarder
  
''Système: Gestion des Certificats: Certificats''
+
===Tester la connection en ssh depuis le serveur jeedom===
[[Fichier:opnsense_jeedom-internal-ca.png]]
 
 
 
Sauvegarder
 
 
 
Sauvegarder et sortir
 
 
 
''Système: Gestion des Certificats: Certificats''
 
 
 
Trouver l’utilisateur précédemment créer, et exporter le certificat et la clé.
 
 
 
Se connecter via winscp au serveur jeedom et ajouter la clé et le certificat dans le repertoire
 
/root/.ssh/
 
 
 
Tester la conncetion en ssh depuis le serveur jeedom
 
 
  ssh jeedom@10.10.10.1 -p 8022
 
  ssh jeedom@10.10.10.1 -p 8022
  
  ECDSA key fingerprint is SHA256:SoX8QCmqUs3U84Kic9qnThT20nue6KK6uTWB6CRPJMI.
+
  ECDSA key fingerprint is SHA256:SoX8QCm... ...6CRPJMI.
 
  Are you sure you want to continue connecting (yes/no)? yes
 
  Are you sure you want to continue connecting (yes/no)? yes
  
Ligne 46 : Ligne 34 :
  
 
===Créer un cron sur le serveur jeedom===
 
===Créer un cron sur le serveur jeedom===
 
+
crontab -e
  
 
rep opnsense
 
rep opnsense

Version du 6 avril 2020 à 16:01

Récupérer les certificat Let's encrypt généré par opnsense

Nous allons créer un compte avec un certificat, afin de permettre au serveur Jeedom de se connecter à opnsense en ssh afin de récupérer le certificat let'encrypte créer à cette étape

Créer une clé public sur jeedom

si ça n'est pas dejà fait, nous allons créer une clé pour l'utilisateur root

ssh-keygen -t rsa -b 2048 -C root

ne renseigner pas de passphrase

Copier le contenue de la clé public

cat /root/.ssh/id_rsa.pub


Créer un compte sur OPNSense

Système: Accès: Utilisateurs

Renseigner:

  • Nom d'utilisateur: jeedom
  • Cocher: Générer un mot de passe aléatoire
  • Shell de connexion: /bin/sh
  • Clés autorisées: coller la clé public créer precedement (Exemple: ssh-rsa AAAAB3NzaC1yc... ...XOQKm/x root)

Sauvegarder

Tester la connection en ssh depuis le serveur jeedom

ssh jeedom@10.10.10.1 -p 8022
ECDSA key fingerprint is SHA256:SoX8QCm... ...6CRPJMI.
Are you sure you want to continue connecting (yes/no)? yes

Si il ne demande pas de mot de passe, c'est gagné.

Créer un cron sur le serveur jeedom

crontab -e

rep opnsense /var/etc/acme-client/home/centreon.slemoal.fr/centreon.slemoal.fr.cer /var/etc/acme-client/home/centreon.slemoal.fr/centreon.slemoal.fr.key

centreon nano /opt/rh/httpd24/root/etc/httpd/conf.d/10-centreon.conf


<VirtualHost *:443>

 SSLEngine on
  1. SSLCertificateFile /etc/pki/tls/certs/ca.crt
  2. SSLCertificateKeyFile /etc/pki/tls/private/ca.key
 SSLCertificateFile /etc/pki/tls/certs/centreon.slemoal.fr.cer
 SSLCertificateKeyFile /etc/pki/tls/private/centreon.slemoal.fr.key

/etc/pki/tls/certs/centreon.slemoal.fr.cer /etc/pki/tls/private/centreon.slemoal.fr.key

systemctl restart httpd24-httpd.service