braveo:docinstallejabberdcassl
Différences
Ci-dessous, les différences entre deux révisions de la page.
Révision précédente | |||
— | braveo:docinstallejabberdcassl [2024/04/16 22:20] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Certificat SSL ====== | ||
+ | Cette partie explique l' | ||
+ | |||
+ | Ejabberd demande un seul fichier certificat qui demande : | ||
+ | * le certificat privé construit à partir du certificat d' | ||
+ | * la clé privée | ||
+ | * le certificat d' | ||
+ | |||
+ | Sur la plateforme MdL, chacun de ces éléments ont respectivement les noms de fichiers suivants : | ||
+ | * mdl29.net.key | ||
+ | * GandiStandardSSLCA.pem | ||
+ | * certificate-56237.crt | ||
+ | |||
+ | Sur le site de gandi dans la partie SSL, je récupère le fichier qui nous intéresse : | ||
+ | **certificate-56237.crt** et je le renomme en gandi.crt | ||
+ | |||
+ | Sur le serveur ejabberd, ces fichiers sont stockés dans : | ||
+ | /etc/cert/ | ||
+ | |||
+ | D' | ||
+ | http:// | ||
+ | | ||
+ | Nous devons rassembler ces éléments dans un seul fichier : | ||
+ | cat gandi.crt mdl29.net.key GandiStandardSSLCA.pem > > MdLCrtKeyCACert.pem | ||
+ | | ||
+ | Modifions maintenant le fichier de configuration en remplaçant / | ||
+ | <file / | ||
+ | |||
+ | {listen, | ||
+ | [ | ||
+ | {5222, ejabberd_c2s, | ||
+ | {access, c2s}, | ||
+ | {shaper, c2s_shaper}, | ||
+ | {max_stanza_size, | ||
+ | starttls_required, | ||
+ | ]}, | ||
+ | |||
+ | |||
+ | %%Ancienne méthode de connexion SSL (obsolète) | ||
+ | | ||
+ | {access, c2s}, | ||
+ | {shaper, c2s_shaper}, | ||
+ | {max_stanza_size, | ||
+ | tls, {certfile, "/ | ||
+ | ]}, | ||
+ | ... | ||
+ | |||
+ | |||
+ | {s2s_use_starttls, | ||
+ | {s2s_certfile, | ||
+ | | ||
+ | |||
+ | |||
+ | |||
+ | </ | ||
+ | |||