Add description of issue with self-signed certificates - for bug 59410

This commit is contained in:
Svetlana Maleeva 2023-09-07 12:15:00 +03:00
parent 37a1d3aa9c
commit 53dda84c89
2 changed files with 80 additions and 0 deletions

View File

@ -23,6 +23,7 @@
<ul class="TableOfContents">
<li><span class="gs_link gs_active" id="all">All</span></li>
<li><span class="gs_link" id="GeneralIssues">General issues</span></li>
<li><span class="gs_link" id="HTTPSIssues">HTTPS issues</span></li>
<li><span class="gs_link" id="DockerIssues">Docker issues</span></li>
<li><span class="gs_link" id="DocumentServerIssues">ONLYOFFICE Docs usage issues</span></li>
</ul>
@ -81,6 +82,45 @@ iptables -t nat -A POSTROUTING -s &lt;local_ip&gt; -j SNAT --to-source &lt;pibli
</div>
<div class="gs_content" id="HTTPSIssues_block">
<h2>HTTPS issues</h2>
<div class="question_answer">
<p><span>Q:</span>I addedd a self-signed SSL certificate and now I have the error when opening the SSO metadata page. What can be done to fix that?</p>
<p><span class="answer">A:</span>If you encounter an issue with obtaining the SSO metadata when using self-signed SSL certificates, you can try one of the following options for resolving this issue:</p>
<p><b>Option 1</b> - Add parameters for the service launch.</p>
<ol>
<li>Open the <code>onlyofficeSsoAuth.service</code> file (within the CommunityServer container):
<pre><code>nano /lib/systemd/system/onlyofficeSsoAuth.service</code></pre>
</li>
<li>Add the following string specifying the path to the root certificate at the end of the <code>[Service]</code> block:
<pre><code>Environment=NODE_EXTRA_CA_CERTS=/etc/rootCA.pem</code></pre>
</li>
<li>Restart services:
<pre><code>systemctl daemon-reload
systemctl restart onlyofficeSsoAuth</code></pre>
</li>
</ol>
<p><b>Option 2</b> - Use the system bundle of certificates.</p>
<ol>
<li>Open the <code>onlyofficeSsoAuth.service</code> file (within the CommunityServer container):
<pre><code>nano /lib/systemd/system/onlyofficeSsoAuth.service</code></pre>
</li>
<li>Find the following string in the <code>[Service]</code> block:
<pre><code>ExecStart=/usr/bin/node /var/www/onlyoffice/Services/ASC.SsoAuth/app.js UNIX.SERVER</code></pre>
<p>Replace it with the following one:</p>
<pre><code>ExecStart=/usr/bin/node --use-openssl-ca /var/www/onlyoffice/Services/ASC.SsoAuth/app.js UNIX.SERVER</code></pre>
</li>
<li>For CentOS, additionally add the following string specifying the path to the bundle of certificates at the end of the <code>[Service]</code> block:
<pre><code>Environment=SSL_CERT_FILE=/etc/pki/tls/certs/ca-bundle.trust.crt</code></pre>
</li>
<li>Restart services:
<pre><code>systemctl daemon-reload
systemctl restart onlyofficeSsoAuth</code></pre>
</li>
</ol>
</div>
</div>
<div class="gs_content" id="DockerIssues_block">
<h2>Docker issues</h2>
<div class="question_answer">

View File

@ -23,6 +23,7 @@
<ul class="TableOfContents">
<li><span class="gs_link gs_active" id="all">Всё</span></li>
<li><span class="gs_link" id="GeneralIssues">Общие проблемы</span></li>
<li><span class="gs_link" id="HTTPSIssues">Проблемы с HTTPS</span></li>
<li><span class="gs_link" id="DockerIssues">Проблемы с Docker</span></li>
<li><span class="gs_link" id="DocumentServerIssues">Проблемы при использовании ONLYOFFICE Docs</span></li>
</ul>
@ -80,6 +81,45 @@ iptables -t nat -A POSTROUTING -s &lt;local_ip&gt; -j SNAT --to-source &lt;pibli
<cc:LocalizeContent runat="Server" ControlName="~/Controls/Help/Server/Common/TroubleshootingQA1/TroubleshootingQA1.ascx" />
</div>
<div class="gs_content" id="HTTPSIssues_block">
<h2>Проблемы с HTTPS</h2>
<div class="question_answer">
<p><span>Вопрос:</span>Я добавил самоподписанный SSL-сертификат, и теперь получаю ошибку при открытии страницы с метаданными SSO. Что можно сделать, чтобы это исправить?</p>
<p><span class="answer">Ответ:</span>Если у вас возникла проблема с получением метаданных SSO при использовании самоподписанных SSL-сертификатов, вы можете попробовать один из следующих вариантов для решения этой проблемы:</p>
<p><b>Вариант 1</b> - добавление параметров запуска службы.</p>
<ol>
<li>Откройте файл <code>onlyofficeSsoAuth.service</code> (внутри контейнера CommunityServer):
<pre><code>nano /lib/systemd/system/onlyofficeSsoAuth.service</code></pre>
</li>
<li>В конце блока <code>[Service]</code> добавьте следующую строку, указав путь к корневому сертификату:
<pre><code>Environment=NODE_EXTRA_CA_CERTS=/etc/rootCA.pem</code></pre>
</li>
<li>Перезапустите службы:
<pre><code>systemctl daemon-reload
systemctl restart onlyofficeSsoAuth</code></pre>
</li>
</ol>
<p><b>Вариант 2</b> - использование системного бандла сертификатов.</p>
<ol>
<li>Откройте файл <code>onlyofficeSsoAuth.service</code> (внутри контейнера CommunityServer):
<pre><code>nano /lib/systemd/system/onlyofficeSsoAuth.service</code></pre>
</li>
<li>В блоке <code>[Service]</code> найдите следующую строку:
<pre><code>ExecStart=/usr/bin/node /var/www/onlyoffice/Services/ASC.SsoAuth/app.js UNIX.SERVER</code></pre>
<p>Замените ее на следующую строку:</p>
<pre><code>ExecStart=/usr/bin/node --use-openssl-ca /var/www/onlyoffice/Services/ASC.SsoAuth/app.js UNIX.SERVER</code></pre>
</li>
<li>Для CentOS дополнительно добавьте в конце блока <code>[Service]</code> следующую строку, указав путь к бандлу сертификатов:
<pre><code>Environment=SSL_CERT_FILE=/etc/pki/tls/certs/ca-bundle.trust.crt</code></pre>
</li>
<li>Перезапустите службы:
<pre><code>systemctl daemon-reload
systemctl restart onlyofficeSsoAuth</code></pre>
</li>
</ol>
</div>
</div>
<div class="gs_content" id="DockerIssues_block">
<h2>Проблемы с Docker</h2>
<div class="question_answer">