By Christophe on mardi 27 décembre 2016
Category: Installer un certificat SSL

Installer un certificat SSL sur Apache 2 (Debian & Ubuntu)

Préambule

Avant tout, sachez que si le certificat SSL a été acheté chez nous, nous pouvons gratuitement prendre en charge l'installation du certificat SSL sur Apache 2.
L'installation s'effectue avec vous via par téléphone ainsi qu'avec une prise de contrôle à distance de votre PC afin que vous puissiez apprendre à activer le SSL sur Apache 2.

Ce tutoriel permet d'installer un certificat SSL sur Apache 2 (mod_ssl) sur un serveur Debian ou Ubuntu (Linux). Sur d'autres distributions, certaines commandes peuvent varier.



  • Certificat SSL
  • https + cadenas de sécurité

  • 79 € HT / an
    au lieu de 99 € HT / an (-20% de remise)
  •  


  • Certificat SSL EV
  • https + cadenas de sécurité
    Barre d'adresse URL verte + raison sociale
  • 199 € HT / an
    au lieu de 249 € HT / an (-20% de remise)
  •  


  • Certificat SSL Wildcard
  • https + cadenas de sécurité
    Sous-domaine illimités : *.example.com
  • 119 € HT / an
    au lieu de 129 € HT / an (-8% de remise)
  •  

Pré-requis :

Activation des modules d'Apache

Vous devez préalablement activer le module SSL Apache et éventuellement le module Headers (optionnel : Il permet d'activer le HSTS) :


Sauvegarde du certificat SSL et de sa clé privée sur le serveur

Nous vous conseillons de créer un répertoire dans "/etc/ssl" et d'y placer l'ensemble des certificats ".cer" ainsi que votre clée privée ".key".

1. S'assurer qu'Apache écoute le port 443 (protocole https) :

Commençons par vérifier si Apache écoute le port 443 (port utilisé par le protocole https). Exécutez la commande ci-dessous, qui doit vous retourner un résultat :

En l'absence de résultat, le serveur Web n'écoute pas le port 443. La directive "Listen 443" ne doit pas être présente dans la configuration. Vérifions :

Si aucun résultat n'est retourné par cette commande, vous devez éditer la configuration d'Apache (/etc/apache2/ports.conf) afin d'ajouter :

Il ne vous reste plus qu'à redémarrer Apache pour que cette configuration soit prise en compte. Vérifiez à nouveau si le port 443 est écouté :

2. Trouver et copier le Virtual Host actuellement utilisé par Apache en HTTP :

Pour obtenir une configuration identique en HTTP ainsi qu'en HTTPS, nous vous conseillons de dupliquer la configuration déjà utilisée sur le protocole HTTP.

Si votre serveur héberge plusieurs sites web, il doit utiliser la directive ServerName. Vous allez donc pouvoir trouver le VirtualHost à dupliquer via la commande ci-dessous :

Si vous n'obtenez aucun résultat, la directive ServerName ne doit pas être utilisée. Vérifiez si un fichier de configuration est présent dans le répertoire "sites-available".
Si vous n'arrivez pas à trouver le VirtualHost, la configuration chargée par Apache est surement présente dans "/etc/apache2/apache2.conf".

Une fois le VirtualHost trouvé, dupliquez le pour conserver une base de configuration identique sur les deux protocoles (HTTP et HTTPS) ou éditez le "/etc/apache2/apache2.conf".

3. Configuration du VirtualHost Apache pour le protocole HTTPS (port 443) :

Remplacez le port 80 par le port 443 dans la configuration du Virtual Host : <VirtualHost *:443> puis ajoutez la configuration ci-dessous :

Si toutes les pages de votre site doivent être sécurisées, ajoutez la directive ci-dessous, qui va activer le HSTS (HTTP Strict Transport Security).

Important : L'activation du HSTS ne remplace pas les redirections de type 301 qui doivent être mises en place afin que les pages accessibles en "http" soient redirigées en "https".
Cette étape est très importante et permet aux robots d'indexation (Google Bot...) de comprendre que votre site est désormais sécurisé.
Cette redirection 301 est préconisée par Google et permet d'éviter une perte de position sur le classement SEO. Consultez notre tutoriel.

4. Activer la configuration Apache et tester le bon fonctionnement du SSL :

Nous recommandons vivement de tester votre configuration SSL sur "Qualys SSL Labs" afin de s'assurer que la sécurité SSL est optimale.

Vous devriez obtenir la note "A+" (si le Strict-Transport-Security est activé, voir l'étape n°3) et la note A sans le HSTS. A défaut, vérifiez votre configuration ou contactez-nous.