Projet

Général

Profil

Tâche #33079

Scénario #33150: Évolutions Let's Encrypt

Le certificat Let's Encrypt du serveur ne devrait pas obligatoirement être avec le nom de domaine machine

Ajouté par Emmanuel GARETTE il y a plus de 2 ans. Mis à jour il y a plus de 2 ans.

Statut:
Fermé
Priorité:
Normal
Assigné à:
Début:
06/09/2021
Echéance:
% réalisé:

100%

Restant à faire (heures):
0.0

Description

Lorsqu'on est en mode let's encrypt il y a différent soucis avec les noms de domaine.

Dans postservice/00-letsencrypt on a :

- un certificat que je qualifirais de "primaire" qui est généré pour le domaine "nom_domaine_machine" (et qui a éventuellement web_url comme nom de domaine alternatif), ce fichier est copier dans le fichier "%%server_pem" en hooks de Let's encrypt

- des certificats pour tous les domaines "le_extra_names" + si le reverse proxy est activé, les adresses gérés par le reverse proxy.

Les problèmes :

Si "nom_domaine_local" est un domain exclusivement local, il est impossible de générer des certificats LE.
Si on veut un nom de domaine alternatif autre que web_url ce n'est pas possible.

Cas concrêt :

Sur un Hâpy on met un Amon et un Scribe.
On demande au client un nom de domaine extérieur pour avoir accès au service, dans l'exemple la réponse est "example.com".

On configuré généralement le domaine local de l'Amon à example.com et le nom de domaine du scribe a doc.example.com (avec example.com comme web_url).

LE est configuré sur l'Amon, donc le certificat primaire de l'Amon est donc en "amon.example.com". Il faut donc que le client ajoute dans son DNS ce nom de domaine supplémentaire : amon.example.com.
En plus, le certificat example.com est demander pour le reverse proxy.
Si l'utilisateur veux accéder à Envole, pas de soucis, il tape "example.com". S'il veut accèder aux EAD (sur le port 4200 ou 4203) il doit obligatoirement taper "amon.example.com". Ce n'est vraiment pas pratique !

Lorsqu'on est en certificat auto signé, on n'a pas de soucis parce que les domaines sont ajoutés au subject altname.

Cela serait plus pratique si on pouvait définir les domaines du certificat primaire.

Révisions associées

Révision 0fa4c62d (diff)
Ajouté par Emmanuel GARETTE il y a plus de 2 ans

Utiliser et pouvoir modifier les variables ssl_server_name et ssl_subjectaltname dans le cas de let's encrypt (ref #33079)

Historique

#1 Mis à jour par Joël Cuissinat il y a plus de 2 ans

  • Tâche parente mis à #33150

#2 Mis à jour par Emmanuel GARETTE il y a plus de 2 ans

  • Statut changé de Nouveau à En cours

#3 Mis à jour par Emmanuel GARETTE il y a plus de 2 ans

  • Statut changé de En cours à À valider
  • Assigné à mis à Emmanuel GARETTE
  • % réalisé changé de 0 à 100

#4 Mis à jour par Emmanuel GARETTE il y a plus de 2 ans

  • Statut changé de À valider à Résolu

Les informations sont bien prisent en compte :

run-parts: executing /usr/share/eole/postservice/00-letsencrypt reconfigure
  - Demande de certificat pour lab2.labs.eole.education, lab2.labs.eole.education, lab2-2.labs.eole.education, lab2-1.labs.eole.education [OK]

#5 Mis à jour par Joël Cuissinat il y a plus de 2 ans

  • Statut changé de Résolu à Fermé
  • Restant à faire (heures) mis à 0.0

Non testé mais l'ensemble me paraît plus simple qu'avant.

Formats disponibles : Atom PDF