{"id":73,"date":"2018-03-24T16:28:00","date_gmt":"2018-03-24T15:28:00","guid":{"rendered":"http:\/\/devinfo.kenn.udona.fr\/blog\/?p=73"},"modified":"2021-05-26T19:11:55","modified_gmt":"2021-05-26T17:11:55","slug":"installation-certificats-ssl-tls-lets-encrypt-avec-certbot","status":"publish","type":"post","link":"https:\/\/udona.fr\/blog\/installation-certificats-ssl-tls-lets-encrypt-avec-certbot\/","title":{"rendered":"Installation Certificats SSL \/ TLS Let&rsquo;s Encrypt avec Certbot"},"content":{"rendered":"\n<p>Nous allons voir dans cet article comment <strong>obtenir des certificats SSL \/ TLS Let&rsquo;s Encrypt<\/strong>. Fond\u00e9 en <strong>2014<\/strong>, Let&rsquo;s Encrypt est un projet <strong>Linux Foundation<\/strong>, soutenue par l&rsquo;Electronic Frontier Foundation, Mozilla Foundation, Cisco et par beaucoup d&rsquo;autres acteur <strong>majeur d&rsquo;internet<\/strong>.<\/p>\n\n\n\n<p>Let&rsquo;s Encrypt est ce que l&rsquo;on appelle une <strong>Certification Authority<\/strong> (Autorit\u00e9 de Certification) qui fournit des certificats gratuit suivant la norme <strong><a href=\"https:\/\/fr.wikipedia.org\/wiki\/X.509\" target=\"_blank\" rel=\"noreferrer noopener\">X.509<\/a><\/strong>, un tiers de confiance permettant <strong>d&rsquo;authentifier et certifier l&rsquo;identit\u00e9<\/strong> des correspondants. Nous utilisons ces certificats pour s\u00e9curiser les communications num\u00e9riques via les protocoles <strong>SSL et TLS<\/strong>. Pour ce qu&rsquo;il en est du protocole SSL, il est \u00e0<strong> proscrire imm\u00e9diatement<\/strong> car d\u00e9clar\u00e9 <strong>obsol\u00e8te<\/strong> dans la <strong><a href=\"https:\/\/tools.ietf.org\/html\/rfc7568\" target=\"_blank\" rel=\"noreferrer noopener\">RFC 7568<\/a><\/strong> en <strong>2015<\/strong>, \u00e0 cause de l&rsquo;attaque <a href=\"https:\/\/www.openssl.org\/~bodo\/ssl-poodle.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>POODLE<\/strong><\/a>&nbsp;en <strong>2014<\/strong>. L&rsquo;heure est donc au TLS (<strong>Transport Layer Security<\/strong>), je vous passe tous les d\u00e9tails technique, car ce n&rsquo;est pas le sujet de cet article. Les certificats d\u00e9livr\u00e9s par Let&rsquo;s Encrypt ont une dur\u00e9s de vie de <strong>90 jours<\/strong>, soit 3 mois, il faudra donc les renouveler r\u00e9guli\u00e8rement.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p>Cet article est une suite logique au pr\u00e9c\u00e9dent article expliquant <a href=\"https:\/\/udona.fr\/sysadmin\/installer-serveur-web-lamp-debian-9-stretch\/\" target=\"_blank\" rel=\"noreferrer noopener\">comment installer un serveur web LAMP<\/a>. Pour installer les certificats de la mani\u00e8re la plus simple et automatis\u00e9s, nous allons utiliser <strong><a href=\"https:\/\/certbot.eff.org\" target=\"_blank\" rel=\"noreferrer noopener\">Certbot<\/a><\/strong> qui est un outil d\u00e9velopp\u00e9 par <a href=\"https:\/\/www.eff.org\" target=\"_blank\" rel=\"noreferrer noopener\">Electronic Frontier Foundation<\/a>. Certbot est compatible avec de <strong>nombreux serveurs web et syst\u00e8me d&rsquo;exploitation<\/strong>. Dans cet article, nous allons faire une installation fonctionnant avec Apache et sous Debian 9, pour les autres il y a tr\u00e8s peut de diff\u00e9rence, je vous invite \u00e0 aller consult\u00e9 la <a href=\"https:\/\/certbot.eff.org\/docs\/using.html\" target=\"_blank\" rel=\"noreferrer noopener\">documentation de r\u00e9f\u00e9rence<\/a> pour prendre connaissance des nuances existante.<\/p>\n\n\n\n<p>Dans cet article, je vous pr\u00e9sente <strong>l&rsquo;installation alternative de Certbot<\/strong>. Il est donc alors plus pr\u00e9cis\u00e9ment question de <strong>Certbot-Auto<\/strong>, cela ne change quasiment rien.<\/p>\n\n\n\n<p><em><strong>Attention, lors de l&rsquo;utilisation de toutes les commandes, il faudra donc remplacer &lsquo;certbot&rsquo; par &lsquo;certbot-auto&rsquo;.<\/strong><\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pr\u00e9-requis<\/h2>\n\n\n\n<p>Le seul pr\u00e9-requis sera d&rsquo;activer au pr\u00e9alable <strong>deux modules du serveur web<\/strong>. Le <strong>&lsquo;ssl&rsquo;<\/strong> pour pouvoir utiliser des certificats SSL \/ TLS et le <strong>&lsquo;rewrite&rsquo;<\/strong> pour pouvoir rediriger les utilisateurs vers le SSL \/ TLS.<\/p>\n\n\n\n<div class=\"wp-block-codemirror-blocks-code-block code-block\"><pre class=\"CodeMirror\" data-setting=\"{&quot;mode&quot;:&quot;shell&quot;,&quot;mime&quot;:&quot;text\/x-sh&quot;,&quot;theme&quot;:&quot;monokai&quot;,&quot;lineNumbers&quot;:true,&quot;styleActiveLine&quot;:true,&quot;lineWrapping&quot;:false,&quot;readOnly&quot;:true,&quot;fileName&quot;:&quot;file.sh&quot;,&quot;language&quot;:&quot;Shell&quot;,&quot;modeName&quot;:&quot;shell&quot;}\"># Module SSL\na2enmod ssl\n\n# Module rewrite\na2enmod rewrite\n\n# Il ne reste plus qu'a red\u00e9marrer apache2\n\nservice apache2 restart<\/pre><\/div>\n\n\n\n<p>Il est ici question d&rsquo;<strong>Apache2<\/strong>, pour les autres serveurs web, je vous invite \u00e0 consult\u00e9 leur manuel de r\u00e9f\u00e9rence respectif.<\/p>\n\n\n\n<p><em><strong>Attention, il est aussi n\u00e9cessaire que tous les noms de domaines d\u00e9clar\u00e9s soient joignables et qu&rsquo;il redirige bien vers votre serveur dont il est question. Il faut aussi que le chacun de vos sites poss\u00e8de un virtual host bien configur\u00e9. Ne pas oublier pour ceux qui ont un <\/strong><strong>pare-feu<\/strong><strong>&nbsp;de veiller \u00e0 ce que le Port SSL 443 soit ouvert et libre.<\/strong><\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Installation de Certbot-Auto<\/h2>\n\n\n\n<p>Nous allons le t\u00e9l\u00e9charger et le rendre ex\u00e9cutable.<\/p>\n\n\n\n<div class=\"wp-block-codemirror-blocks-code-block code-block\"><pre class=\"CodeMirror\" data-setting=\"{&quot;mode&quot;:&quot;shell&quot;,&quot;mime&quot;:&quot;text\/x-sh&quot;,&quot;theme&quot;:&quot;monokai&quot;,&quot;lineNumbers&quot;:true,&quot;styleActiveLine&quot;:true,&quot;lineWrapping&quot;:false,&quot;readOnly&quot;:true,&quot;fileName&quot;:&quot;file.sh&quot;,&quot;language&quot;:&quot;Shell&quot;,&quot;modeName&quot;:&quot;shell&quot;}\">cd \/usr\/local\/sbin\n\nwget https:\/\/dl.eff.org\/certbot-auto\n\n#On le rend executable\nchmod a+x \/usr\/local\/sbin\/certbot-auto<\/pre><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Cr\u00e9ation d&rsquo;un certificat Let&rsquo;s Encrypt<\/h2>\n\n\n\n<p><strong>Certbot<\/strong> est <strong>tr\u00e8s facile<\/strong> \u00e0 utiliser, les commandes fonctionne avec diff\u00e9rents flag. Le flag <strong>&lsquo;&#8211;cert-name&rsquo;<\/strong> est le <strong>nom du certificat<\/strong>. Le flag <strong>&lsquo;-domain&rsquo;<\/strong> ou <strong>&lsquo;-d&rsquo;<\/strong> sont les diff\u00e9rents <strong>noms de domaines<\/strong> que vous voulez d\u00e9clarer. Il est possible pour ce dernier de s\u00e9parer les domaines par des <strong>virgules<\/strong>, dans l&rsquo;exemple ci-dessous je le fais <strong>individuellement<\/strong>. Le flag <strong>&lsquo;&#8211;mail&rsquo;<\/strong> est <strong>l&rsquo;adresse mail<\/strong> ou vous recevrait un mail lors de <strong>l&rsquo;expiration<\/strong> proche d&rsquo;un de vos certificats.<\/p>\n\n\n\n<p>Il est \u00e9galement possible de choisir la taille de la cl\u00e9 <strong>RSA<\/strong> (par d\u00e9faut 2048 bits) avec le flag <strong>&lsquo;&#8211;rsa-key-size 4096&rsquo;<\/strong> pour la passer en 4096 bits. D&rsquo;apr\u00e8s le <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2015\/01\/RGS_v-2-0_B1.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">R\u00e9f\u00e9rentiel G\u00e9n\u00e9ral de S\u00e9curit\u00e9<\/a> du 21 f\u00e9vrier 2014 de l&rsquo;ANSSI il <strong>recommand\u00e9<\/strong> d&rsquo;avoir une cl\u00e9 <strong>RSA de au minimum 3072 bit<\/strong>s. <em>(Soit dit en passant, lorsque l&rsquo;on regarde la taille de la cl\u00e9 RSA de l&rsquo;ANSSI elle est de 2048 bits &#8230;)<\/em><\/p>\n\n\n\n<p><em><strong>Attention Let&rsquo;s Encrypt n&rsquo;accepte pas le Wildcard &lsquo;*.&rsquo;, vous devez donc d\u00e9finir tous les domaines et tous les sous-domaines individuellement.&nbsp;<\/strong><\/em><\/p>\n\n\n\n<p>L&rsquo;avantage d&rsquo;utiliser les flags <strong>&lsquo;&#8211;apache&rsquo; <\/strong>ou<strong> &lsquo;&#8211;nginx&rsquo;<\/strong> est que vous <strong>n&rsquo;aurez pas<\/strong> de besoin de lib\u00e9rer les ports <strong>80 <\/strong>et<strong> 443<\/strong> pour la cr\u00e9ation des certificats.<\/p>\n\n\n\n<div class=\"wp-block-codemirror-blocks-code-block code-block\"><pre class=\"CodeMirror\" data-setting=\"{&quot;mode&quot;:&quot;shell&quot;,&quot;mime&quot;:&quot;text\/x-sh&quot;,&quot;theme&quot;:&quot;monokai&quot;,&quot;lineNumbers&quot;:true,&quot;styleActiveLine&quot;:true,&quot;lineWrapping&quot;:false,&quot;readOnly&quot;:true,&quot;fileName&quot;:&quot;file.sh&quot;,&quot;language&quot;:&quot;Shell&quot;,&quot;modeName&quot;:&quot;shell&quot;}\"># Pour Apache\ncertbot-auto --apache --cert-name monsuperdomaine.fr -d monsuperdomaine.fr -d www.monsuperdomaine.fr -d subdomain.monsuperdomaine.fr -d www.subdomain.monsuperdomaine.fr --rsa-key-size 4096 --email monsuper@email.fr\n\n# Pour Nginx\ncertbot-auto --nginx --cert-name monsuperdomaine.fr -d monsuperdomaine.fr -d www.monsuperdomaine.fr -d subdomain.monsuperdomaine.fr -d www.subdomain.monsuperdomaine.fr --rsa-key-size 4096 --email monsuper@email.fr<\/pre><\/div>\n\n\n\n<p>La suite avec Certbot est tr\u00e8s <strong>Step-by-Step<\/strong>, vous n&rsquo;aurez <strong>aucun mal<\/strong>. Si tous se passent bien Certbot va voir tout les virtual host concern\u00e9. Il vous demandera si vous voulez \u00eatre en mode &lsquo;<strong>Easy<\/strong>&lsquo; ou &lsquo;<strong>Secure<\/strong>&lsquo;. En s\u00e9lectionnant &lsquo;Secure&rsquo;, il va <strong>automatiquement cr\u00e9er des virtual host SSL<\/strong> et va rediriger toutes les requ\u00eates concern\u00e9 de <strong>HTTP en HTTPS<\/strong>. En Easy il va automatiquement cr\u00e9er des virtual host SSL <strong>sans<\/strong> rediriger toutes les requ\u00eates concern\u00e9. Je vous conseil de choisir &lsquo;<strong>Secure<\/strong>&lsquo;.<\/p>\n\n\n\n<div class=\"wp-block-codemirror-blocks-code-block code-block\"><pre class=\"CodeMirror\" data-setting=\"{&quot;mode&quot;:&quot;shell&quot;,&quot;mime&quot;:&quot;text\/x-sh&quot;,&quot;theme&quot;:&quot;monokai&quot;,&quot;lineNumbers&quot;:true,&quot;styleActiveLine&quot;:true,&quot;lineWrapping&quot;:false,&quot;readOnly&quot;:true,&quot;fileName&quot;:&quot;file.sh&quot;,&quot;language&quot;:&quot;Shell&quot;,&quot;modeName&quot;:&quot;shell&quot;}\">Please choose whether HTTPS access is required or optional.\n-----------------------------------------------------------\n1: Easy - Allow both HTTP and HTTPS access to these sites\n2: Secure - Make all requests redirect to secure HTTPS access\n-----------------------------------------------------------\nselect the appropriate number [1-2] then [enter] (press 'c' to cancel): 2\n<\/pre><\/div>\n\n\n\n<p>Vous avez <strong>maintenant<\/strong> normalement <strong>r\u00e9ussi<\/strong> \u00e0 cr\u00e9er vos beaux certificats Let&rsquo;s Encrypt. Je ne d\u00e9taillerais pas dans cet article les configurations des virtual host. Ils ont \u00e9tait modifier automatiquement par Certbot. J&rsquo;aborderais plus en d\u00e9tails la configuration des virtual host avec la configuration des Header dans un prochain article.<\/p>\n\n\n\n<p>Les certificats que vous venez cr\u00e9er ci-dessus, vous pourrez les retrouver dans le dossier <strong>&lsquo;\/etc\/letsencrypt\/live\/monsuperdomaine.fr\/&rsquo;<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-codemirror-blocks-code-block code-block\"><pre class=\"CodeMirror\" data-setting=\"{&quot;mode&quot;:&quot;shell&quot;,&quot;mime&quot;:&quot;text\/x-sh&quot;,&quot;theme&quot;:&quot;monokai&quot;,&quot;lineNumbers&quot;:true,&quot;styleActiveLine&quot;:true,&quot;lineWrapping&quot;:false,&quot;readOnly&quot;:true,&quot;fileName&quot;:&quot;file.sh&quot;,&quot;language&quot;:&quot;Shell&quot;,&quot;modeName&quot;:&quot;shell&quot;}\">ls \/etc\/letsencrypt\/live\/monsuperdomaine.fr\n\ncert.pem # Certificat Serveur\n\nchain.pem # Certificat Interm\u00e9diaire\n\nfullchain.pem # Serveur + Interm\u00e9diaire Certificat\n\nprivkey.pem # Cl\u00e9 Priv\u00e9<\/pre><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">V\u00e9rification du certificat<\/h2>\n\n\n\n<p>Maintenant que vous avez <strong>r\u00e9ussi<\/strong> \u00e0 installer votre certificat TLS, vous pouvez <strong>tester votre certificat TLS<\/strong> avec l&rsquo;outil <a href=\"https:\/\/www.ssllabs.com\/ssltest\/\" target=\"_blank\" rel=\"noopener\">SSLLabs<\/a>&nbsp;de Qualys. Il existe aussi <a href=\"https:\/\/tls.imirhil.fr\" target=\"_blank\" rel=\"noopener\">l&rsquo;outil d&rsquo;Aeris<\/a> pour tester votre TLS.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img decoding=\"async\" src=\"http:\/\/udona.fr\/wp-content\/uploads\/2018\/03\/ssllabs.png\" alt=\"\" class=\"wp-image-358\"\/><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Superviser vos certificats<\/h2>\n\n\n\n<p>Vous pouvez <strong>visualiser<\/strong> tous les certificats Let&rsquo;s Encrypt en cours de validit\u00e9 et conna\u00eetre leur <strong>date d&rsquo;expiration<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-codemirror-blocks-code-block code-block\"><pre class=\"CodeMirror\" data-setting=\"{&quot;mode&quot;:&quot;shell&quot;,&quot;mime&quot;:&quot;text\/x-sh&quot;,&quot;theme&quot;:&quot;monokai&quot;,&quot;lineNumbers&quot;:true,&quot;styleActiveLine&quot;:true,&quot;lineWrapping&quot;:false,&quot;readOnly&quot;:true,&quot;fileName&quot;:&quot;file.sh&quot;,&quot;language&quot;:&quot;Shell&quot;,&quot;modeName&quot;:&quot;shell&quot;}\">certbot-auto certificates\n\nFound the following certs:\n  Certificate Name: monsuperdomaine.fr\n    Domains: monsuperdomaine.fr, www.monsuperdomaine.fr\n    Expiry Date: 2017-02-19 19:53:00+00:00 (VALID: 30 days)\n    Certificate Path: \/etc\/letsencrypt\/live\/monsuperdomaine.fr\/fullchain.pem\n    Private Key Path: \/etc\/letsencrypt\/live\/monsuperdomaine.fr\/privkey.pem\n<\/pre><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Renouveler les certificats manuellement<\/h2>\n\n\n\n<p>Comme expliquer plus haut dans l&rsquo;article, les certificats d\u00e9livrer par Let&rsquo;s Encrypt ont une <strong>dur\u00e9e maximale de 90 jours<\/strong>. Il faut donc les renouveler, nous verrons apr\u00e8s comment automatiser le renouvellement de vos certificats. Pour renouveler vos certificats manuellement rien de plus simple. Vous pourrez renouveler vos certificats <strong>30 jours avant leur date d&rsquo;expiration<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-codemirror-blocks-code-block code-block\"><pre class=\"CodeMirror\" data-setting=\"{&quot;mode&quot;:&quot;shell&quot;,&quot;mime&quot;:&quot;text\/x-sh&quot;,&quot;theme&quot;:&quot;monokai&quot;,&quot;lineNumbers&quot;:true,&quot;styleActiveLine&quot;:true,&quot;lineWrapping&quot;:false,&quot;readOnly&quot;:true,&quot;fileName&quot;:&quot;file.sh&quot;,&quot;language&quot;:&quot;Shell&quot;,&quot;modeName&quot;:&quot;shell&quot;}\">cd \/usr\/local\/sbin\n\n# Pour Apache2\ncertbot-auto renew --apache\n\n# Pour Nginx\ncertbot-auto renew --nginx<\/pre><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Renouveler les certificats automatiquement<\/h2>\n\n\n\n<p>Nous allons faire en sorte que vos certificats <strong>se renouvelle automatiquement<\/strong>. Pour cela rien de plus simple, nous allons faire une <strong>crontab<\/strong> qui va se lancer <strong>tous les jours \u00e0 4h00 du matin<\/strong>.<\/p>\n\n\n\n<p><em><strong>Cela n&rsquo;exclut pas de v\u00e9rifier manuellement la validit\u00e9 de vos certificats aux dates anniversaires.<\/strong><\/em><\/p>\n\n\n\n<div class=\"wp-block-codemirror-blocks-code-block code-block\"><pre class=\"CodeMirror\" data-setting=\"{&quot;mode&quot;:&quot;shell&quot;,&quot;mime&quot;:&quot;text\/x-sh&quot;,&quot;theme&quot;:&quot;monokai&quot;,&quot;lineNumbers&quot;:true,&quot;styleActiveLine&quot;:true,&quot;lineWrapping&quot;:false,&quot;readOnly&quot;:true,&quot;fileName&quot;:&quot;file.sh&quot;,&quot;language&quot;:&quot;Shell&quot;,&quot;modeName&quot;:&quot;shell&quot;}\"># Ouverture des crontab\ncrontab -e\n\n# Pour Apache2\n0 4 * * * \/usr\/local\/sbin\/certbot-auto renew --apache -q\n\n# Pour Nginx\n0 4 * * * \/usr\/local\/sbin\/certbot-auto renew --nginx -q<\/pre><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">R\u00e9voquer un certificat<\/h2>\n\n\n\n<p>Pour <strong>r\u00e9voquer<\/strong> un certificat, il faut r\u00e9voquer le <strong>certificat serveur<\/strong> en sp\u00e9cifiant bien <strong>le chemin<\/strong> vers le &lsquo;cert.pem&rsquo; concern\u00e9, ont pourra \u00e9galement donn\u00e9e une <strong>raison<\/strong> \u00e0 la r\u00e9vocation du certificat avec le flag <strong>&lsquo;&#8211;reason&rsquo;<\/strong>. Puis ensuite, il ne reste plus qu&rsquo;\u00e0 <strong>supprimer<\/strong> les autres fichiers via <strong>Certbot<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-codemirror-blocks-code-block code-block\"><pre class=\"CodeMirror\" data-setting=\"{&quot;mode&quot;:&quot;shell&quot;,&quot;mime&quot;:&quot;text\/x-sh&quot;,&quot;theme&quot;:&quot;monokai&quot;,&quot;lineNumbers&quot;:true,&quot;styleActiveLine&quot;:true,&quot;lineWrapping&quot;:false,&quot;readOnly&quot;:true,&quot;fileName&quot;:&quot;file.sh&quot;,&quot;language&quot;:&quot;Shell&quot;,&quot;modeName&quot;:&quot;shell&quot;}\"># R\u00e9vocation du certificat\ncertbot-auto revoke --cert-path \/etc\/letsencrypt\/live\/monsuperdomaine.fr\/cert.pem --reason keycompromise\n\n# Suppression des autres fichier\ncertbot-auto delete --cert-name monsuperdomain.fr<\/pre><\/div>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusion<\/h2>\n\n\n\n<p><strong>Vous avez d\u00e8s \u00e0 pr\u00e9sent r\u00e9ussi<\/strong> \u00e0 mettre en place un certificat <strong>Let&rsquo;s Encrypt TLS<\/strong> sur votre <strong>site web<\/strong>. Je vous invite faire <strong>une donation<\/strong> ou <strong>des donations mensuelles<\/strong> \u00e0 <a href=\"https:\/\/letsencrypt.org\/donate\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lets Encrypt<\/a>&nbsp;et \u00e9galement \u00e0 <a href=\"https:\/\/supporters.eff.org\/donate\/support-work-on-certbot\" target=\"_blank\" rel=\"noreferrer noopener\">l&rsquo;EFF<\/a> pour <strong>soutenir<\/strong> leurs projets et outils qui sont mis \u00e0 disposition <strong>gratuitement<\/strong>.<br>Il ne reste plus qu&rsquo;\u00e0 avoir de jolie <strong>en-t\u00eate HTTP<\/strong> pour mieux s\u00e9curis\u00e9 votre site web. Je ferais probablement un long article concernant les <strong>en-t\u00eates HTTP avec Apache2<\/strong>.<\/p>\n\n\n\n<p><em>Sources :<\/em><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><em><a href=\"https:\/\/letsencrypt.org\/docs\/\" target=\"_blank\" rel=\"noreferrer noopener\">Lets Encrypt<\/a>&nbsp;(Documentation)<\/em><\/li><li><em><a href=\"https:\/\/certbot.eff.org\/docs\/\" target=\"_blank\" rel=\"noreferrer noopener\">Certbot<\/a> (Documentation)<\/em><\/li><li><em><a href=\"https:\/\/httpd.apache.org\/docs\/2.4\/fr\/ssl\/\" target=\"_blank\" rel=\"noreferrer noopener\">Apache2 module SSL<\/a>&nbsp; (Documentation)<\/em><\/li><li><a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2015\/01\/RGS_v-2-0_B1.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">ANSSI<\/a> (R\u00e9f\u00e9rentiel G\u00e9n\u00e9ral de S\u00e9curit\u00e9 Version 2.0)<\/li><li><a href=\"https:\/\/tools.ietf.org\/html\/rfc7568\" target=\"_blank\" rel=\"noreferrer noopener\">IETF<\/a> (RFC 7568)<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nous allons voir dans cet article comment obtenir des certificats SSL \/ TLS Let&rsquo;s Encrypt. Fond\u00e9 en 2014, Let&rsquo;s Encrypt est un projet Linux Foundation, soutenue par l&rsquo;Electronic Frontier Foundation, Mozilla Foundation, Cisco et par beaucoup d&rsquo;autres acteur majeur d&rsquo;internet. Let&rsquo;s Encrypt est ce que l&rsquo;on appelle une Certification Authority (Autorit\u00e9 de Certification) qui fournit [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":82,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[16,18,19],"class_list":["post-73","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-lets-encrypt","tag-certbot","tag-ssl","tag-tls"],"_links":{"self":[{"href":"https:\/\/udona.fr\/blog\/wp-json\/wp\/v2\/posts\/73","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/udona.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/udona.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/udona.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/udona.fr\/blog\/wp-json\/wp\/v2\/comments?post=73"}],"version-history":[{"count":1,"href":"https:\/\/udona.fr\/blog\/wp-json\/wp\/v2\/posts\/73\/revisions"}],"predecessor-version":[{"id":74,"href":"https:\/\/udona.fr\/blog\/wp-json\/wp\/v2\/posts\/73\/revisions\/74"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/udona.fr\/blog\/wp-json\/wp\/v2\/media\/82"}],"wp:attachment":[{"href":"https:\/\/udona.fr\/blog\/wp-json\/wp\/v2\/media?parent=73"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/udona.fr\/blog\/wp-json\/wp\/v2\/categories?post=73"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/udona.fr\/blog\/wp-json\/wp\/v2\/tags?post=73"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}