Guide Open Source

GUIDE E MANUALI DEL MONDO LINUX E CMS

Guide Open Source

GUIDE E MANUALI DEL MONDO LINUX E CMS

Guide Open Source

GUIDE E MANUALI DEL MONDO LINUX E CMS

Come Installare Passbolt Self-Hosted Password Manager su CentOS 8

Passbolt è un open-source gestore di password consente di memorizzare e condividere le vostre password in modo sicuro. È progettato per le piccole e medie aziende per archiviare e condividere le credenziali di accesso tra i membri del team. È self-hosted e disponibili sia in comunità e abbonamento edizioni.

In questo tutorial, vi mostreremo come installare Passbolt password manager con Nginx e Let’s Encrypt SSL su CentOS 8.

Prerequisiti

  • Un server con CentOS 8.
  • Un nome di dominio valido evidenziato IP del vostro server.
  • Una password di root è configurato sul server.

Installare LEMP Server

In primo luogo, installare Nginx e MariaDB server di database utilizzando il comando riportato di seguito:

dnf installare nginx mariadb-server -y

A quel punto, sarà necessario installare l’ultima versione di PHP e di altre richieste di estensioni di PHP sul server. Per impostazione predefinita, l’ultima versione di PHP non è disponibile in CentOS repo di default. Quindi sarà necessario aggiungere il repository EPEL e REMI repo di sistema.

È possibile aggiungere repository con il comando seguente:

dnf installare epel-release -y
dnf installare https://rpms.remirepo.net/enterprise/remi-release-8.rpm -y

A quel punto, disattivare l’impostazione predefinita PHP pronti contro termine e attivare i REMI repo con il seguente comando:

dnf modulo di reset php
dnf modulo di abilitare php:remi-7.4

Quindi, installare il PHP con altre dipendenze richieste, eseguendo il seguente comando:

dnf installare php php-fpm php-intl php-gd di php-mysqli php-json, php-pear php-devel php mbstring php-fpm git fare unzip-y

Dopo l’installazione di tutti i pacchetti, è necessario modificare il PHP-FPM file di configurazione e cambiare l’utente e il gruppo di Nginx.

nano /etc/php-fpm.d/www.conf

Modificare le seguenti righe:

utente = nginx
gruppo = nginx

Salvare e chiudere il file, quindi modificare la proprietà della directory di sessione:

chgrp nginx /var/lib/php/session

A quel punto, avviare il Nginx, MariaDB e PHP-FPM servizio e consentono di avviare al riavvio del sistema con il comando seguente:

systemctl start mariadb nginx php-fpm
systemctl enable mariadb nginx php-fpm

A quel punto, sarà necessario installare il GNUPG estensione del vostro sistema. È possibile installarlo eseguendo i seguenti comandi:

dnf config-manager --set-abilitato powertools
dnf installare gpgme-devel
pecl installare gnupg
echo "extension=gnupg.quindi" > /etc/php.d/gnupg.ini

A quel punto, riavviare il PHP-FPM servizio per applicare le modifiche:

systemctl restart php-fpm

Installare Compositore

Il compositore è un gestore di dipendenze per PHP. Sarà necessario installarlo nel vostro sistema.

In primo luogo, scaricare il Compositore file di configurazione con il comando seguente:

php -r "copia('https://getcomposer.org/installer', 'composer-setup.php');"

Quindi, installare il Compositore con il seguente comando:

php composer-setup.php --install-dir=/usr/local/bin --filename=compositore

Si dovrebbe ottenere il seguente output:

Tutte le impostazioni corrette per l'utilizzo di Compositore
Il download di...

Compositore (versione 2.0.11) installato correttamente: /usr/local/bin/compositore
Uso: php /usr/local/bin/compositore

Avanti, verificare il Compositore versione con il seguente comando:

compositore -V

Si dovrebbe ottenere il seguente output:

Compositore versione 2.0.11 2021-02-24 14:57:23

Creare un Database

A quel punto, sarà necessario creare un database e utente per Passbolt.

In primo luogo, collegare a MariaDB con il seguente comando:

mysql

Una volta collegato, la creazione di un database e di un utente con il comando seguente:

MariaDB [(nessuno)]> CREATE DATABASE passbolt SET di CARATTERI PREDEFINITO utf8mb4 COLLATE utf8mb4_unicode_ci;
MariaDB [(nessuno)]> GRANT ALL ON passbolt.* A 'passbolt'@'localhost' identified BY 'password';

A quel punto, lavare i privilegi e di uscita dalla MariaDB con il seguente comando:

MariaDB [(nessuno)]> FLUSH PRIVILEGES;
MariaDB [(nessuno)]> USCITA;

Una volta che hai finito, si può procedere con il passaggio successivo.

Installare e Configurare Passbolt

Primo, cambiare la directory di Nginx web directory root e scaricare l’ultima versione di Passbolt con il seguente comando:

cd /var/www
git clone https://github.com/passbolt/passbolt_api.git passbolt

Una volta che il download è completato, passare alla directory passbolt e installare tutte le dipendenze richieste con il seguente comando:

cd passbolt
compositore install --no-dev

A quel punto, sarà necessario installare haveged per generare la chiave GPG. In primo luogo, installare il haveged con il seguente comando:

dnf installare haveged

A quel punto, avviare il haveged servizio con il seguente comando:
systemctl start haveged

A quel punto, generare la chiave GPG con il seguente comando:

gpg --full-generare-chiave

Rispondere a tutte le domande occhio. Lasciare vuoto il campo password quando chiedi di impostare una password:

gpg (GnuPG) 2.2.9; Copyright (C) 2018 Free Software Foundation, Inc. Questo è software libero: siete liberi di modificare e ridistribuire. Non c'è NESSUNA GARANZIA, nella misura consentita dalla legge. gpg: la directory '/root/.gnupg " creato gpg: cassetta delle chiavi '/root/.gnupg/pubring.kbx' creato, si Prega di selezionare che tipo di chiave: (1) RSA e RSA (impostazione predefinita) (2) DSA e Elgamal (3) DSA (solo firma) (4) RSA (solo firma) la selezione? Chiavi RSA possono essere tra 1024 e 4096 bit. Che dimensioni vuoi la chiave? (2048) ha Richiesto la dimensione è di 2048 bit, si Prega di specificare per quanto tempo la chiave dovrebbe essere valido.  0 = la chiave non scade  = la chiave scade n giorni w = la chiave scade n settimane m = scadenza della chiave di n mesi y = chiave scade in n anni è valido per? (0) Chiave non scade a tutto questo È corretto? (y/N) y GnuPG ha bisogno di costruire un ID utente per identificare la tua chiave. Nome reale: Hitesh indirizzo e-Mail: hitjethva1981@gmail.com Commento: l'Accoglienza È stata selezionata l'UTENTE con ID: "Hitesh (Benvenuto) <hitjethva1981@gmail.com>" Cambia (N) (ame), (C)omment, (E)mail o (O)kay/(Q)uit? O Abbiamo bisogno di generare un sacco di byte casuali. È una buona idea per eseguire altre azioni (digitare sulla tastiera, muovere il mouse, usare i dischi) durante la generazione dei numeri primi; questo dà il generatore di numero casuale una migliore possibilità di ottenere abbastanza entropia. Abbiamo bisogno di generare un sacco di byte casuali. È una buona idea per eseguire altre azioni (digitare sulla tastiera, muovere il mouse, usare i dischi) durante la generazione dei numeri primi; questo dà il generatore di numero casuale una migliore possibilità di ottenere abbastanza entropia. gpg: /root/.gnupg/trustdb.gpg: creato il trustdb gpg: chiave 1A0448FECA43E1F9 contrassegnato come, in definitiva, di fiducia gpg: la directory '/root/.gnupg/openpgp-revocs.d' creato gpg: certificato di revoca archiviati come '/root/.gnupg/openpgp-revocs.d/40733A5076D11E86EF2FE5B51A0448FECA43E1F9.rev' pubblica e la chiave segreta creato e firmato. pub rsa2048 2021-03-12 [SC] 40733A5076D11E86EF2FE5B51A0448FECA43E1F9 uid Hitesh (Benvenuto) <hitjethva1981@gmail.com> sub rsa2048 2021-03-12 [E]

Nota: Ricordate il segreto chiave generata in precedenza.

A quel punto, esportare la chiave segreta per serverkey_private.asc e serverkey.asc file con il seguente comando:

gpg --armor --export-segreto-chiavi hitjethva1981@gmail.com > /var/www/passbolt/config/gpg/serverkey_private.asc
gpg --armor --export hitjethva1981@gmail.com > /var/www/passbolt/config/gpg/serverkey.asc

A quel punto, impostare la corretta proprietà per la passbolt directory:

chown -R nginx:nginx /var/www/passbolt

A quel punto, inizializzare il Nginx portachiavi con il seguente comando:

sudo -s /bin/bash -c "gpg --list-keys" nginx

Output:

gpg: la directory '/var/lib/nginx/.gnupg' creato
gpg: cassetta delle chiavi '/var/lib/nginx/.gnupg/pubring.kbx' creato
gpg: /var/lib/nginx/.gnupg/trustdb.gpg: creato il trustdb

Quindi, è possibile rinominare il Passbolt file di configurazione di default:

cp config/passbolt.default.php config/passbolt.php

Successivamente, modificare il passbolt.php file e definire le impostazioni del database e URL di base:

nano config/passbolt.php

Modificare le seguenti righe:

 'fullBaseUrl' => 'https://passbolt.linuxbuz.com',
 // Configurazione del Database.
 'Origini' => [
 'default' => [
 'host' => 'localhost',
 //'porta' => 'non_standard_port_number',
 'username' => 'passbolt',
 'password' => 'password',
 'database' => 'passbolt',
 'serverKey' => [
 // Chiave privata del Server di impronte digitali.
 'impronte digitali' => '40733A5076D11E86EF2FE5B51A0448FECA43E1F9',
 'pubblico' => CONFIG . gpg' . DS . 'serverkey.asc',
 'privato' => CONFIG . gpg' . DS . 'serverkey_private.asc',

Salvare e chiudere il file e poi installare il Passbolt con il seguente comando:

cd /var/www/passbolt
sudo -s /bin/bash -c "./bin/torta passbolt install --no-admin" nginx

Si dovrebbe ottenere il seguente output:

Tutto Fatto. Preso 0.9595 s

Importare la chiave privata del server nel portachiavi
---------------------------------------------------------------
Importazione /var/www/passbolt/config/gpg/serverkey_private.asc
Portachiavi init OK

Passbolt installazione successo! Enjoy! ?

Configurare Nginx per Passbolt

A quel punto, sarà necessario creare un file di configurazione di Nginx per Passbolt. Si possono creare con il seguente comando:

nano /etc/nginx/conf.d/passbolt.conf

Aggiungere le seguenti righe:

server {
 listen 80;
 server_name passbolt.linuxbuz.com;
 root /var/www/passbolt;

 posizione / {
 try_files $uri $uri/ /index.php?$args;
 indice index.php;
}

 posizione ~ \.php$ {
 fastcgi_index index.php;
 fastcgi_pass unix:/var/run/php-fpm/www.calzino;
 fastcgi_split_path_info ^(.+\.php)(.+)$;
 includere fastcgi_params;
 fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
 fastcgi_param SERVER_NAME $http_host;
}

 posizione ~ * \.(jpe?g|woff|woff2|ttf|gif|png|bmp|ico|css|js|json|pdf|zip|htm|html|docx?|xlsx?|pptx?|txt|wav|swf|svg|avi|mp\d)$ {
 access_log fuori;
 log_not_found fuori;
 try_files $uri /webroot/$uri /index.php?$args;
}
}

Salvare e chiudere il file e poi verificare il Nginx per qualsiasi errore di sintassi:

nginx -t

Output:

nginx: il file di configurazione /etc/nginx/nginx.conf sintassi è ok
nginx: file di configurazione /etc/nginx/nginx.conf test è successo

A quel punto, riavviare il Nginx per applicare le modifiche:

systemctl restart nginx

Sicuro Passbolt Let’s Encrypt SSL

A quel punto, sarà necessario installare il Certbot client per installare il Let’s Encrypt SSL per Passbolt. Si può installare con il comando seguente:

dnf installare letsencrypt python3-certbot-nginx

Avanti, ottenere e installare un certificato SSL per il tuo consente di dominio con il seguente comando:

certbot --nginx -d passbolt.linuxbuz.com

Vi verrà chiesto di fornire il tuo indirizzo e-mail e accettare i termini di servizio:

Risparmio di debug log /var/log/letsencrypt/letsencrypt.registro
Plugin selezionato: Autenticatore nginx, Installatore nginx
Inserire l'indirizzo email (utilizzato per l'urgenza di rinnovamento e di avvisi di sicurezza)
 (Enter 'c' per annullare l'operazione): hitjethva@gmail.com

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Si prega di leggere i Termini di Servizio
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. Si deve
d'accordo per registrare con l'ACME del server. Siete d'accordo?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: Y

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Sareste disposti, una volta che il primo certificato viene rilasciato, a
condividi il tuo indirizzo e-mail con la Electronic Frontier Foundation, una fondazione
partner di " Let's Encrypt progetto e l'organizzazione non-profit che
si sviluppa Certbot? Vorremmo inviare e-mail sul nostro lavoro, la crittografia del web,
EFF notizie, campagne, e i modi per sostenere la libertà digitale.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: Y
Account registrato.
Richiedere un certificato per l'passbolt.linuxbuz.com
Eseguire le seguenti sfide:
http-01 sfida per passbolt.linuxbuz.com
In attesa di verifica...
Pulizia sfide
La distribuzione di Certificato di VirtualHost /etc/nginx/conf.d/passbolt.conf
Reindirizzare tutto il traffico sulla porta 80 per la ssl in /etc/nginx/conf.d/passbolt.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Complimenti! È stata attivata correttamente https://passbolt.linuxbuz.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Iscriviti alla EFF mailing list (e-mail: hitjethva@gmail.com).


NOTE IMPORTANTI:
 - Congratulazioni! Il certificato e la catena sono stati salvati in:
/etc/letsencrypt/live/passbolt.linuxbuz.com/fullchain.pem
 Il key file è stato salvato in:
/etc/letsencrypt/live/passbolt.linuxbuz.com/privkey.pem
 Il certificato scadrà il 2021-06-09. Per ottenere un nuovo o
 modificato la versione di questo certificato, in futuro, basta eseguire
 certbot di nuovo con il "certonly" opzione. Non in modo interattivo
 rinnovo *tutti* i certificati, eseguire "certbot rinnovare"
 - Se ti piace Certbot, si prega di valutare la possibilità di sostenere il nostro lavoro:

 La donazione di ISRG / Let's Encrypt: https://letsencrypt.org/donate
 La donazione di EFF: https://eff.org/donate-le

Registrare un Utente per Passbolt

A quel punto, sarà necessario registrare un utente per Passbolt. Si può fare con il comando seguente:

cd /var/www/passbolt
sudo -s /bin/bash -c "./bin/torta passbolt register_user -u hitjethva1981@gmail.com -f howtoforge -l Demo -r admin" nginx

Si dovrebbe ottenere il seguente output:

 ____ __ ____ 
 / __ \____ _____ ____/ /_ ____ / / /_ 
 / /_/ / __ `/ ___/ ___/ __ \/ __ \/ / __/ 
 / ____/ /_/ (__ |__ ) /_/ / /_/ / / / 
 /_/ \__,_/____/____/_.___/\____/_/\__/ 

 Open source password manager per le squadre
---------------------------------------------------------------
Utente salvato.
Per avviare la registrazione, seguire il link fornito nella cassetta postale o qui: 
https://passbolt.linuxbuz.com/setup/install/f81227bc-b0b6-44b5-99a7-6b490a4ba262/5a112de0-6ca4-4e1b-97c8-26453ef3828b

È possibile utilizzare il link qui sopra per accedere alla Paabolt.

Configurare Il Firewall

A quel punto, sarà necessario per consentire le porte 80 e 443 attraverso il firewall. Si può fare con il comando seguente:

firewall-cmd --permanente --add-port=80/tcp
firewall-cmd --permanente --add-port=443/tcp

Ora, ricaricare il firewalld per applicare le modifiche:

firewall-cmd --ricaricare

Accesso Passbolt interfaccia Web

Ora, aprire il browser web e digitare l’URL https://passbolt.linuxbuz.com/setup/install/f81227bc-b0b6-44b5-99a7-6b490a4ba262/5a112de0-6ca4-4e1b-97c8-26453ef3828b. Si verrà reindirizzati alla pagina seguente:

Passbolt

Qui, è necessario scaricare il Passbolt di estensioni del browser e aggiornare la pagina, una volta installato. Si dovrebbe vedere la seguente pagina:

Set Passbolt password

Specificare la password di sicurezza e fare clic sul Prossimo pulsante. Si dovrebbe vedere la seguente pagina:

Scegliere un colore

Scegli un colore, inserire un token di sicurezza e fare clic sul Prossimo pulsante. Si verrà reindirizzati alla Passbolt cruscotto nella seguente pagina:

Passbolt password manager

Conclusione

Complimenti! hai installato con successo Passbolt password manager con Nginx e Let’s Encrypt SSL su CentOS 8. È ora possibile implementare il Passbolt nell’organizzazione e iniziare a conservare e condividere le credenziali di accesso attraverso i membri del team in modo sicuro.

Piaciuto l'articolo? Condividilo sui social!

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp