Menu Fermer

Jeedom : sécuriser avec du HTTPS

https-3344700_1280

Maintenant que vous avez votre solution Jeedom installé sur votre Raspberry, nous allons aborder la sécurisation avec du HTTPS.

Pour différentes raisons et afin de pouvoir utiliser de nombreux plugins, vous devrez probablement ouvrir l’accès extérieur.

Il est donc fortement recommandé d’ajouter une couche de sécurité via un certificat SSL. Cela vous permettra de vous connecter en HTTPS et de chiffrer le trafic entre votre smartphone/tablette/PC et le serveur Jeedom.

Sommaire

  1. Nom de domaine
  2. Installation de Certbot
  3. Génération du certificat
  4. Vérification de la configuration

1/ Nom de domaine

Pour commencer, vous avez besoin d’avoir un nom de domaine propre, pour cela plusieurs solutions :

  • vous en achetez un par exemple chez OVH, IONOS ou AMEN.
  • il est possible d’en avoir un gratuitement sur certaines sites comme NO-IP

2/ Installation de Certbot

En premier lieu, il faut installer nmap.

Connectez-vous en SSH sur votre Jeedom :

sudo apt update
sudo apt install snapd

Ensuite, il faut vérifier que le CORE est bien en dernière version :

sudo snap install core
sudo snap refresh core

On va vérifier et/ou désinstaller toute ancienne version de certbot :

sudo apt-get remove certbot

Une fois toute la préparation terminée, on installe certbot :

sudo snap install --classic certbot
sudo ln -s /snap/bin/certbot /usr/bin/certbot

3/ Génération du certificat

Certbot est maintenant installé afin de générer le certificat et l’installer automatiquement :

sudo certbot --apache

Ou cette commande si vous souhaitez uniquement le certificat :

sudo certbot certonly --apache

Le certificat est maintenant présent dans votre configuration.

4/ Vérification de la configuration

Pour vérifier que tout est conforme, tapez sur votre navigateur l’url suivante :

https://votre_nom_de_domaine

Vous devriez voir dans votre barre d’adresse le cadenas vert comme ici :

Certificat OK Certbot

Le certificat a une durée de vie limitée (quelques mois) et doit être, par conséquent, renouvelé.

Le renouvellement est automatiquement configuré. Si ce n’est pas le cas, il vous faudra refaire l’étape 3 pour renouveler votre certificat.

A bientôt, l’équipe DomoGo.

Sources :

https://certbot.eff.org/lets-encrypt/debianbuster-apache

Articles liés

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *