دستهبندیهای سایت
مشاهده دستهبندیها
بستن دستهبندیها
-
AbanteCart
-
ActiveMQ
-
Akeneo
-
Alfresco Community
- Apache
-
Apache Airflow
-
Apache Guacamole
-
Apache Solr
-
Canvas LMS
-
Cassandra
- CI/CD
-
CiviCRM
-
CMS Made Simple
-
Code Dx
-
Composr
-
Concrete5
-
Confluent Platform
-
Coppermine
-
CouchDB
- cPanel
-
Diaspora
- Directadmin
-
Discourse
-
Django
-
DokuWiki
-
Dolibarr
-
DreamFactory
-
Drupal
-
Elasticsearch
-
ELK
-
ERPNext
-
EspoCRM
-
Etcd
-
eXo Platform
-
Fat Free CRM
-
Ghost
-
GitLab CE
-
GitLab EE
-
Grafana
-
Hadoop
-
HashiCrop Consul
-
HHVM
-
Horde Groupware Webmail
-
JasperReport
-
Jenkins
-
JetBrain YouTrack
-
JFrog Artifactory Open Source
-
Joomla
-
JRuby
-
Kafka
-
Kong
-
Kubernetes Sandbox
-
Lamp
-
LAMP Production-Ready
-
LAPP
-
Let’s Chat
-
Liferay
-
Limesurvey
-
Live Helper Chat
- LVM
-
Magento
-
Mahara
-
Mantis
-
MariaDB
-
MariaDB Galera
-
Matomo
-
Mattermost
-
Mautic
-
MEAN
-
MediaWiki
-
Memcached
-
MODX
-
MongoDB
-
Moodle
-
MyBB
-
MySQL
-
NATS
-
Neo4j
-
Neos
- Nginx
-
NGINX Open Source
-
Noalyss
-
Node.JS
-
Node.js
-
nopCommerce
-
Odoo
-
Open Atrium
-
Open EdX
-
Opencart
-
Openfire
-
OpenProject
-
Orange HRM
-
OroCRM
-
OsClass
-
Owncloud
-
OXID EShop
-
Parse Server
-
Phabricator
-
PhpBB
-
PhpList
-
Pimcore
-
Plone
-
Pootle
-
PostgreSQL
-
Prestashop
-
ProcessMaker Community
-
ProcessWire
- ProFTPD
-
Publify
-
RabbitMQ
-
Redash
-
Redis
-
Redmine
-
Redmine+Agile
-
ReportServer Community
-
ReportServer Enterprise
-
Resource Space
-
Review Board
-
Review Board + Power Pack
-
Roundcube
-
Ruby
-
SEO Panel
-
SilverStripe
-
Simple Machines Forum
-
SonarQube
-
Spree
-
Subversion
-
SuiteCRM
-
TensorFlow Serving
-
TestLink
-
Tiki Wiki CMS Groupware
-
Tiny Tiny RSS
-
Tomcat
-
Trac
-
TYPO3
- Virtualmin
-
Weblate
-
WebMail Pro PHP
-
WildFly
-
Wordpress
-
WordPress Multisite
-
WordPress Production-Ready
-
WordPress With NGINX And SSL
-
XOOPS
-
ZooKeeper
-
Zurmo
مشاهده همه دستهها
فعالسازی پشتیبانی HTTPS با Apache برای Tomcat
در این مقاله:
نکته: برای شروع به کار سریع با HTTPS و SSL، این آموزش راجع به گواهی اسالال Let’s Encrypt را مطالعه کنید.
نکته: ما در حال تغییر ساختار فایل و پیکربندی بسیاری از استکهای بیتنامی هستیم. در نتیجهی این تغییرات، مسیر فایلهایی که در این آموزش به آنها اشاره شده ممکن است تغییر کند که این موضوع هم بستگی دارد که استک بیتنامی شما از پکیجهای سیستمی نیتیو لینوکس استفاده میکند (رویکرد A) یا نسخهای self-contained است (رویکرد B). برای تشخیص نوع استکتان و انتخاب رویکرد متناسب، دستور زیر را اجرا کنید:
test ! -f "/opt/bitnami/common/bin/openssl" && echo "Approach A: Using system packages." || echo "Approach B: Self-contained installation."
خروجی این دستور نشان میدهد که اپلیکیشن شما از کدام رویکرد (A یا B) استفاده میکند و به شما کمک میکند که در این راهنما مسیر، پیکربندی و دستورات متناسب با آن را انتخاب کنید. برای اطلاعات بیشتر راجع به این تغییرات، به بخش سوالات رایج مراجعه کنید.
نکته: آموزش زیر با این فرض نوشته شده که شما از یک نام دامنهی شخصی استفاده میکنید و این نام دامنه را به گونهای پیکربندی کردهاید که به سرور ابری شما اشاره داشته باشد.
ایمیجهای بیتنامی با پشتیبانی از SSL از پیش پیکربندی شده و گواهیهای ساختگی عرضه میشوند. گرچه این گواهیهای ساختگی برای آزمایش و اهداف مربوط به توسعه مفید هستند، اما برای استفادههای تجاری از یک گواهی SSL معتبر استفاده میشود. شما میتوانید این گواهی را خودتان ایجاد کنید (که در اینجا راجع به آن توضیح دادهایم) یا میتوانید آن را از یک مرجع صدور گواهی دیجیتال بخرید.
مهم: بنا به ملاحظات امنیتی، هرگز کلید خصوصی SSL سرورتان را در تالارهای گفتگوی عمومی منتشر یا فاش نکنید.
زمانی که گواهی و فایل کلید اعتبارنامه را در اختیار داشتید، برای استفاده از آنها لازم است که سرورتان را بهروزرسانی کنید.
رویکرد A: اپلیکشینهایی که از پکیجهای سیستمی استفاده میکنند
برای فعالسازی پشتیبانی SSL مراحل زیر را طی کنید:
- از جدول زیر برای تشخیص محل صحیح گواهی و فایلهای پیکربندیتان استفاده کنید.
مقدار | متغیر |
https://[custom-domain]/ مثال: https://my-domain.com/ یا https://my-domain.com/appname |
آدرس اپلیکیشن فعلی |
/opt/bitnami/apache2/conf/bitnami/bitnami.conf |
فایل پیکربندی آپاچی |
/opt/bitnami/apache2/conf/bitnami/certs/server.crt | فایل گواهی |
/opt/bitnami/apache2/conf/bitnami/certs/server.key | فایل کلید گواهی |
- گواهی SSL و فایل کلید گواهی را در محلهای مشخص شده کپی کنید.
نکته: اگر نام گواهی و فایلهای کلیدتان فرق میکند، لازم است که بخشهای مربوط به SSLCertificateFile و SSLCertificateKeyFile را در فایل پیکربندی آپاچی مربوطه دوباره پیکربندی کنید تا نامهای صحیح را نمایش دهند.
- اگر مرجع صدور گواهی دیجیتال یک باندل رمزگذاری شده به روش PEM به شما ارائه داد، باید آن را بر اساس جدول قبل در محل صحیح کپی کنید. سپس فایل پیکربندی آپاچی را اصلاح کنید و خطوط زیر را زیر بخش SSLCertificateKeyFile وارد کنید:
مقدار | متغیر |
/opt/bitnami/apache2/conf/bitnami/bitnami.conf | فایل پیکربندی آپاچی |
SSLCACertificateFile “/opt/bitnami/apache2/conf/server-ca.crt” | نسخههای 2.4.8 به بعد آپاچی |
SSLCertificateChainFile “/opt/bitnami/apache2/conf/server-ca.crt” | نسخههای 2.4.8 به قبل آپاچی |
نکته: اگر از نام متفاوتی برای باندل گواهیتان استفاده میکنید، لازم است که بخشهای مربوط به SSLCACertificateFile و SSLCertificateChainFile را در فایل پیکربندی آپاچی مربوطه دوباره پیکربندی کنید تا نامهای صحیح را نمایش دهد.
- زمانی که تمامی فایلهای گواهی سرور را کپی کردید، باید به کاربر root اجازهی خواندنشان را بدهید. برای این کار تنها از دستوراتی که در ادامه میآید استفاده کنید:
sudo chown root:root /opt/bitnami/apache2/conf/bitnami/certs/server*
sudo chmod 600 /opt/bitnami/apache2/conf/bitnami/certs/server*
- پورت 443 را در دیوارهی آتش سرور باز کنید. برای اطلاعات بیشتر به بخش سوالات رایج مراجعه کنید.
- سرور آپاچی را دوباره راهاندازی کنید.
اکنون باید بتوانید از طریق آدرس HTTPS به اپلیکیشنتان دسترسی پیدا کنید. اگر سرور در ابتدای شروع به کار با خطا مواجه شد، گواهی SSL و کلید را بررسی کنید.
رویکرد B: اپلیکیشنهای Self-contained بیتنامی
برای فعالسازی پشتیبانی SSL مراحل زیر را طی کنید:
- از جدول زیر برای تشخیص محل صحیح گواهی و فایلهای پیکربندیتان استفاده کنید.
مقدار | متغیر |
https://[custom-domain]/ مثال: https://my-domain.com/ یا https://my-domain.com/appname |
آدرس اپلیکیشن فعلی |
/opt/bitnami/apache2/conf/bitnami/bitnami.conf | فایل پیکربندی آپاچی |
/opt/bitnami/apache2/conf/server.crt | فایل گواهی |
/opt/bitnami/apache2/conf/server.key | فایل کلید گواهی |
- گواهی SSL و فایل کلید گواهی را در محلهای مشخص شده کپی کنید.
نکته: اگر نام گواهی و فایلهای کلیدتان فرق میکند، لازم است که بخشهای مربوط به SSLCertificateFile و SSLCertificateKeyFile را در فایل پیکربندی آپاچی مربوطه دوباره پیکربندی کنید تا نامهای صحیح را نمایش دهند.
- اگر مرجع صدور گواهی دیجیتال یک باندل رمزگذاری شده به روش PEM به شما ارائه داد، باید آن را بر اساس جدول قبل در محل صحیح کپی کنید. سپس فایل پیکربندی آپاچی را اصلاح کنید و خطوط زیر را زیر بخش SSLCertificateKeyFile وارد کنید:
مقدار | متغیر |
/opt/bitnami/apache2/conf/bitnami/bitnami.conf | فایل پیکربندی آپاچی |
SSLCACertificateFile “/opt/bitnami/apache2/conf/server-ca.crt” | نسخههای 2.4.8 به بعد آپاچی |
SSLCertificateChainFile “/opt/bitnami/apache2/conf/server-ca.crt” | نسخههای 2.4.8 به قبل آپاچی |
توجه: اگر از نام متفاوتی برای باندل گواهیتان استفاده میکنید، لازم است که بخشهای مربوط به SSLCACertificateFile و SSLCertificateChainFile را در فایل پیکربندی آپاچی مربوطه دوباره پیکربندی کنید تا نامهای صحیح را نمایش دهد.
- زمانی که تمامی فایلهای گواهی سرور را کپی کردید، باید به کاربر root اجازهی خواندنشان را بدهید. برای این کار تنها از دستوراتی که در ادامه میآید استفاده کنید:
sudo chown root:root /opt/bitnami/apache2/conf/server*
sudo chmod 600 /opt/bitnami/apache2/conf/server*
- پورت 443 را در دیوارهی آتش سرور باز کنید. برای اطلاعات بیشتر به بخش سوالات رایج مراجعه کنید.
- سرور آپاچی را دوباره راهاندازی کنید.
اکنون باید بتوانید از طریق آدرس HTTPS به اپلیکیشنتان دسترسی پیدا کنید. اگر سرور در ابتدای شروع به کار با خطا مواجه شد، گواهی SSL و کلید را بررسی کنید.
برای کسب اطلاعات بیشتر راجع به پیکربندی HTTPS، این ویدیو را تماشا کنید.