Случай 3. Сертификат, подписанный центром сертификации уровня предприятия

В данном разделе описана инструкция по настройке платформы для работы по HTTPS в случае, если используется сертификат, подписанный невалидным для Ubuntu сервера центром сертификации. В этом случае помимо самого сертификата требуется также сертификат доверенного корневого центра сертификации.

  1. В панели администратора перейти в раздел «База данных ViQube».

  2. В пункте меню «Резервное копирование» раздела «База данных ViQube» нажать на кнопку «Сохранить копию сейчас».
  3. На основном сервере платформы остановить контейнеры, выполнив следующую команду:

    sudo ./run.sh --stop
    • -stop

    здесь параметр -stop означает, что необходимо корректно остановить все контейнеры платформы.

  4. Удалить существующую папку /docker-volume/proxy/proxy.crt.
  5. Создать текстовый файл, который будет содержать пароль для SSL сертификата (например, password.pass).
  6. Поместить сертификат центра сертификации уровня предприятия в формате для ОС Linux с именем proxy.crt (обязательно), в папку /docker-volume/proxy/ на сервере с установленным nginx.
  7. Поместить файл SSL сертификата для сайта, который подписан центром сертификации уровня предприятия, с публичным ключом в формате для ОС Linux, файл закрытого ключа для сертификата (*.key), а также файл с паролем для сертификата (*.pass) в папку /docker-volume/proxy/ или вложенную в неё на сервере с установленным nginx.
  8. Отредактировать с правами суперпользователя файл nginx.conf, расположенный в папке /docker-volume/proxy/ следующим образом:
    • В директиве server{} раскомментировать секцию "HTTPS section" (всего 5 строк в файле).
    • В параметре ssl_certificate указать путь до сертификата с публичным ключом, например - /mnt/volume/publickey.key (следует иметь в виду, что данный путь – это путь «внутри» виртуальной машины, для неё папка /mnt/volume/ совпадает с реальной папкой /docker-volume/proxy/ для операционной системы сервера).
    • В параметре ssl_certificate_key указать путь до файла с закрытым ключом, например - /mnt/volume/privatekey.key (следует иметь в виду, что данный путь – это путь «внутри» виртуальной машины, для неё папка /mnt/volume/ совпадает с реальной папкой /docker-volume/proxy/ для операционной системы сервера).
    • В параметре ssl_password_file указать путь до файла с паролем для сертификата, например - /mnt/volume/password.pass (следует иметь в виду, что данный путь – это путь «внутри» виртуальной машины, для неё папка /mnt/volume/ совпадает с реальной папкой /docker-volume/proxy/ для операционной системы сервера).
    • В директиве http{} раскомментировать секцию "HTTPS server optimization section" (всего 3 строки в файле).
    • В директиве http{} раскомментировать секцию "Redirect HTTP to HTTPS section" (всего 4 строки в файле), чтобы включить перенаправление с HTTP на HTTPS.
  9. Сохранить файл конфигурации.
  10. Перезапустить платформу с помощью скрипта ./run.sh по инструкции запуска платформы, добавив параметр --https on.

    • --https on

    здесь параметр --https on означает, что платформа работает по HTTPS.