Outils pour utilisateurs

Outils du site


systeme:opensign:autohebergement

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
systeme:opensign:autohebergement [2026/02/03 21:55] – [Installer Opensign] techer.charles_educ-valadon-limoges.frsysteme:opensign:autohebergement [2026/02/04 15:05] (Version actuelle) – [Générer un certificat auto‑signé AVEC SAN contenant l’IP] techer.charles_educ-valadon-limoges.fr
Ligne 44: Ligne 44:
 </code> </code>
  
-    * exécuter localement OpenSign+    * exécuter localement OpenSign 
 +      * télécharger les fichiers **docker-compose.yml**, **Caddyfile** et **.env.local\_dev** 
 +      * renommer .env.local\_dev en .env.prod 
  
 <code> <code>
Ligne 50: Ligne 53:
 </code> </code>
  
-   télécharger les fichiers **docker-compose.yml****Caddyfile** et **.env.local\_dev** +  
-   renommer .env.local\_dev en .env.prod+    Accéder à l'URL https://localhost:3001 et suivre les instructions pour finaliser l'installation. 
 + 
 +===== utiliser un certificat autosigné ===== 
 + 
 +  générer un certificat auto‑signé incluant l'adresse IP dans le SAN 
 +  configurer Caddy pour l’utiliser 
 +  * afin que https://IP:3001 fonctionne sans ERR_SSL_PROTOCOL_ERROR 
 + 
 +==== Générer un certificat auto‑signé AVEC SAN contenant l’IP ==== 
 + 
 +Il faut IMPÉRATIVEMENT ajouter l’adresse IP dans le champ Subject Alternative Name (SAN), sinon tous les navigateurs refuseront la connexion. 
 + 
 +Remplacer X.X.X.X par l’IP du serveur. 
 + 
 +<code> 
 +openssl req -x509 -nodes -days 365 \ 
 +  -newkey rsa:2048 \ 
 +  -  -keyout server.key \ 
 +  -   -out server.crt \ 
 +  -   -subj "/CN=X.X.X.X"
 +  -   -addext "subjectAltName = IP:X.X.X.X" 
 +</code> 
 + 
 +  deux fichiers sont obtenus: 
 +    server.crt → certificat 
 +    server.key → clé privée 
 + 
 +  vérifier le contenu du certificat 
 + 
 +<code> 
 +openssl x509 -in server.crt -text -noout 
 +</code> 
 + 
 +  Placer les fichiers dans un dossier, par exemple **/opt/opensign/certs/*
 + 
 +==== Importer le certificat dans Caddy ==== 
 + 
 +Dans le fichier docker-compose.yml, il faut monter le dossier des certificats et indiquer à Caddy de ne PAS utiliser Let’s Encrypt (car tu n’utilises pas un domaine). 
 + 
 +Exemple : 
 + 
 +<code> 
 +services: 
 +  caddy: 
 +      image: caddy:latest 
 +      ports: 
 +          - "3001:3001" 
 +      volumes: 
 +          - ./Caddyfile:/etc/caddy/Caddyfile 
 +          - /opt/opensign/certs:/certs 
 +      depends_on: 
 +          - client 
 +          - server 
 +</code> 
 + 
 +==== Configurer Caddy pour utiliser le certificat auto‑signé ==== 
 + 
 +   éditer le fichier Caddyfile : 
 + 
 +<code> 
 +https://X.X.X.X:3001 { 
 +    tls /certs/server.crt /certs/server.key 
 +    reverse_proxy /api/* server:8080 
 +    reverse_proxy client:3000 
 +
 +</code> 
 +  * Remplace X.X.X.X par l’IP du serveur 
 +  * server et client = noms des conteneurs Docker OpenSign (à adapter selon ton docker-compose) 
 + 
 +==== Redémarrer Caddy + OpenSign ==== 
 + 
 +<code> 
 +docker compose down 
 +docker compose up -d 
 +</code> 
 + 
 +==== Tester l’accès externe ==== 
 + 
 +Dans le navigateur : https://IP_DU_SERVEUR:3001
  
 ===== Installer mimio - S3 ===== ===== Installer mimio - S3 =====
systeme/opensign/autohebergement.1770152113.txt.gz · Dernière modification : 2026/02/03 21:55 de techer.charles_educ-valadon-limoges.fr