Outils pour utilisateurs

Outils du site


systeme:opensign:autohebergement

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
systeme:opensign:autohebergement [2026/02/03 21:54] – [Installer Docker] techer.charles_educ-valadon-limoges.frsysteme:opensign:autohebergement [2026/02/04 15:05] (Version actuelle) – [Générer un certificat auto‑signé AVEC SAN contenant l’IP] techer.charles_educ-valadon-limoges.fr
Ligne 44: Ligne 44:
 </code> </code>
  
-    * exécuter localement OpenSign+    * exécuter localement OpenSign 
 +      * télécharger les fichiers **docker-compose.yml**, **Caddyfile** et **.env.local\_dev** 
 +      * renommer .env.local\_dev en .env.prod 
  
 <code> <code>
 curl --remote-name-all https://raw.githubusercontent.com/OpenSignLabs/OpenSign/main/docker-compose.yml https://raw.githubusercontent.com/OpenSignLabs/OpenSign/main/Caddyfile https://raw.githubusercontent.com/OpenSignLabs/OpenSign/main/.env.local_dev && mv .env.local_dev .env.prod && docker compose up --force-recreate curl --remote-name-all https://raw.githubusercontent.com/OpenSignLabs/OpenSign/main/docker-compose.yml https://raw.githubusercontent.com/OpenSignLabs/OpenSign/main/Caddyfile https://raw.githubusercontent.com/OpenSignLabs/OpenSign/main/.env.local_dev && mv .env.local_dev .env.prod && docker compose up --force-recreate
 +</code>
 +
 + 
 +    * Accéder à l'URL https://localhost:3001 et suivre les instructions pour finaliser l'installation.
 +
 +===== utiliser un certificat autosigné =====
 +
 +  * générer un certificat auto‑signé incluant l'adresse IP dans le SAN
 +  * configurer Caddy pour l’utiliser
 +  * afin que https://IP:3001 fonctionne sans ERR_SSL_PROTOCOL_ERROR
 +
 +==== Générer un certificat auto‑signé AVEC SAN contenant l’IP ====
 +
 +Il faut IMPÉRATIVEMENT ajouter l’adresse IP dans le champ Subject Alternative Name (SAN), sinon tous les navigateurs refuseront la connexion.
 +
 +Remplacer X.X.X.X par l’IP du serveur.
 +
 +<code>
 +openssl req -x509 -nodes -days 365 \
 +  -newkey rsa:2048 \
 +  -  -keyout server.key \
 +  -   -out server.crt \
 +  -   -subj "/CN=X.X.X.X" \
 +  -   -addext "subjectAltName = IP:X.X.X.X"
 +</code>
 +
 +  * deux fichiers sont obtenus:
 +    * server.crt → certificat
 +    * server.key → clé privée
 +
 +  * vérifier le contenu du certificat
 +
 +<code>
 +openssl x509 -in server.crt -text -noout
 +</code>
 +
 +  * Placer les fichiers dans un dossier, par exemple **/opt/opensign/certs/**
 +
 +==== Importer le certificat dans Caddy ====
 +
 +Dans le fichier docker-compose.yml, il faut monter le dossier des certificats et indiquer à Caddy de ne PAS utiliser Let’s Encrypt (car tu n’utilises pas un domaine).
 +
 +Exemple :
 +
 +<code>
 +services:
 +  caddy:
 +      image: caddy:latest
 +      ports:
 +          - "3001:3001"
 +      volumes:
 +          - ./Caddyfile:/etc/caddy/Caddyfile
 +          - /opt/opensign/certs:/certs
 +      depends_on:
 +          - client
 +          - server
 +</code>
 +
 +==== Configurer Caddy pour utiliser le certificat auto‑signé ====
 +
 +   * éditer le fichier Caddyfile :
 +
 +<code>
 +https://X.X.X.X:3001 {
 +    tls /certs/server.crt /certs/server.key
 +    reverse_proxy /api/* server:8080
 +    reverse_proxy client:3000
 +}
 +</code>
 +  * Remplace X.X.X.X par l’IP du serveur
 +  * server et client = noms des conteneurs Docker OpenSign (à adapter selon ton docker-compose)
 +
 +==== Redémarrer Caddy + OpenSign ====
 +
 +<code>
 +docker compose down
 +docker compose up -d
 +</code>
  
 +==== Tester l’accès externe ====
  
-   * télécharger les fichiers **docker-compose.yml**, **Caddyfile** et **.env.local\_dev** +Dans le navigateur : https://IP_DU_SERVEUR:3001
-   * renommer .env.local\_dev en .env.prod+
  
 ===== Installer mimio - S3 ===== ===== Installer mimio - S3 =====
systeme/opensign/autohebergement.1770152098.txt.gz · Dernière modification : 2026/02/03 21:54 de techer.charles_educ-valadon-limoges.fr