Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
tutoriel:securiser_apache2_avec_ssl [Le 16/03/2021, 22:08]
Amiralgaby ancienne révision (Le 18/09/2020, 18:16) restaurée
tutoriel:securiser_apache2_avec_ssl [Le 03/06/2022, 15:14]
78.196.241.242 [Les Certificats] MAJ
Ligne 25: Ligne 25:
 [[http://​www.cacert.org|CA Cert]] permet d'​obtenir des certificats gratuits. Il vous faudra néanmoins installer le certificat racine dans votre navigateur. [[http://​www.cacert.org|CA Cert]] permet d'​obtenir des certificats gratuits. Il vous faudra néanmoins installer le certificat racine dans votre navigateur.
  
-[[https://​letsencrypt.org/​|Let'​s encrypt]] permet également d'​obtenir des certificats gratuits. En outre Let'​Encrypt fournit l'​application [[https://​certbot.eff.org/​|cerbot]] qui simplifie grandement la création et la gestion des certificats. ​Vous avez un excellent tuto pour ubuntu 16.04 [[https://​www.digitalocean.com/​community/​tutorials/​how-to-secure-apache-with-let-s-encrypt-on-ubuntu-16-04|Ici]]+[[https://​letsencrypt.org/​|Let'​s encrypt]] permet également d'​obtenir des certificats gratuits. En outre Let'​Encrypt fournit l'​application [[https://​certbot.eff.org/​|cerbot]] qui simplifie grandement la création et la gestion des certificats.
  
 Pour ce tutoriel, nous supposons que nous avons déjà mis en place un [[:​apache2#​creation_d_hotes_virtuels|hôte virtuel]] basé sur le nom **example.com**,​ ce dernier étant accessible sur le **port 80** à l'​adresse http://​example.com Pour ce tutoriel, nous supposons que nous avons déjà mis en place un [[:​apache2#​creation_d_hotes_virtuels|hôte virtuel]] basé sur le nom **example.com**,​ ce dernier étant accessible sur le **port 80** à l'​adresse http://​example.com
Ligne 51: Ligne 51:
 Les instructions pour installer et utiliser simplement certbot sont disponibles en anglais [[https://​certbot.eff.org/​|sur le site officiel.]] Les instructions pour installer et utiliser simplement certbot sont disponibles en anglais [[https://​certbot.eff.org/​|sur le site officiel.]]
  
-En voici, un récapitulatif. Il faut d'abord installer le dépôt ppa officiel (sans risques) puis installer le paquet certbot : +En voici, un récapitulatif. Il suffit ​d'​installer le paquet certbot : 
-<​code>​sudo apt update +<​code>​
-sudo apt install software-properties-common +
-sudo add-apt-repository ppa:​certbot/​certbot+
 sudo apt update sudo apt update
 sudo apt install certbot</​code>​ sudo apt install certbot</​code>​
-Au moins depuis la 20.04, certbot est dans les dépôts, pas besoin de ce ppa qui ne contient rien pour focal.+
  
 === Générer le certificat avec Certbot === === Générer le certificat avec Certbot ===
Ligne 74: Ligne 72:
 Cette commande va générer un certificat valable pour les domaines (option -d) example.com et www.example.com,​ qui correspondent à un site web existant et fonctionnel placé dans le dossier racine (option -w) var/​www/​example. Cette commande va générer un certificat valable pour les domaines (option -d) example.com et www.example.com,​ qui correspondent à un site web existant et fonctionnel placé dans le dossier racine (option -w) var/​www/​example.
  
-À l'​issue de la commande précédente sera crée une arborescence sous /​etc/​letsencrypt qui contient vos certificats et des fichiers de configuration nécessaires aux procédures de renouvellement et de révocation. ​Sera crée également une tâche cron (/​etc/​cron.d./​certbot) permettant de renouveler automatiquement les certificats avant qu'ils n'​arrivent à échéance (les certificats Let'​sEncrypt ne sont valables que 3 mois).+À l'​issue de la commande précédente sera crée une arborescence sous /​etc/​letsencrypt qui contient vos certificats et des fichiers de configuration nécessaires aux procédures de renouvellement et de révocation. ​Seront crées ​également une tâche cron (/​etc/​cron.d./​certbot) et un timer systemd (lib/​systemd/​system/​certbot.timer) permettant de renouveler automatiquement les certificats avant qu'ils n'​arrivent à échéance (les certificats Let'​sEncrypt ne sont valables que 3 mois).
  
 L’emplacement du certificat et de la clé privée est indiqué à la fin de la procédure, typiquement : L’emplacement du certificat et de la clé privée est indiqué à la fin de la procédure, typiquement :
  • tutoriel/securiser_apache2_avec_ssl.txt
  • Dernière modification: Le 12/07/2024, 14:40
  • par 62.235.195.183