Bei vielen Providern kann ein SSL-Proxy verwendet werden um verschlüsselt auf die Web-Seite zuzugreifen. Dies kann genutzt werden um die ownCloud-Installation abzusichern, damit die Anmelde- und sonstigen Daten verschlüsselt übertragen werden und nicht so leicht mitgelesen werden können. Bei all-inkl muss dazu im KAS zunächst in den Einstellungen der SSL-Proxy aktiviert werden. Danach sind die Webseiten zusätzlich über den Proxy abrufbar (z.B. https://sub.yourdomain.de)
Anschließend muss die ownCloud-Konfiguration in der Datei config/config.php der ownCloud-Installation um folgende Einträge ergänzt werden:
$CONFIG = array ( [...] 'overwritehost' => 'ssl-account.com', 'overwriteprotocol' => 'https', 'overwritewebroot' => '/sub.yourdomain.de', 'overwritecondaddr' => '^85.13.128.137$', );
Durch folgende Änderungen an der .htaccess wird zusätzlich die Umleitung auf HTTPS erzwungen, sodass ein unverschlüsselter Aufruf unterbunden wird:
<IfModule mod_rewrite.c> RewriteEngine on # Falls kein HTTPS aufegrufen wurde und die Anfrage nicht vom SSL-Proxy kommt # -> auf SSL weiterleiten RewriteCond %{HTTPS} off RewriteCond %{HTTP:X-FORWARDED-SERVER} !^ssl-account\.com$ [NC] RewriteRule ^(.*)$ https://%{HTTP_HOST}/$1 [R=301,L] </IfModule>
Danach müssen natürlich noch die URLs der ownCloud-Clients angepasst werden (z.B. https://sub.yourdomain.de), damit die Synchronisation weiterhin funktioniert.
Gilt das noch für aktuelle Owncloud-Versionen?
Ich habe als Admin im Owncloud-GUI unter Admin=>Security einfach “Enforce HTTPS” angeklickt, und wenn ich jetzt http:// meine domain/owncloud aufrufe, werde ich automatisch zu https umgeleitet. Sollte eigentlich ausreichen, oder?
Wenn ja, solltest Du dieses Posting als veraltet markieren oder gar ganz entfernen, damit nicht Newbies in die Irre geführt werden.
Ciao Marc
Hallo Marc,
ich habe mir gerade nochmal die aktuelle Version von OwnCloud angeschaut und dort kann zwar SSL-Enforced werden, allerdings nur, wenn der Server direkt per SSL erreichbar ist (z.B. https://klein-gedruckt.de) Das ist aber bei den meisten Shared-Hostern extra mit entsprechenden jährlichen Zusatzkosten eingerichtet werden. Als alternative wird von den Hostern meist der Zugang über einen SSL-Proxy angeobten. Dann ist die Web-Seite allerdings nur über eine andere Domain abrufbar (in meinem Fall z.B. https://ssl-account.com/klein-gedruckt.de). In diesem Fall reicht es leider nicht den Haken im Backend zu setzen.
Wer einen SSL-Proxy nutzen möchte bzw. muss, der kann wie in dieser Anleitung beschrieben vorgehen (zumindest wenn er auch bei all-inkl.com ist).
Gruß
Stephan
Hallo,
vielen Dank für die übersichtliche Anleitung. Ich bin ebenfalls bei all-inkl, nutze die aktuelle ownCloud Version.
Vor der SSL-Konfig funktionierte meine Testumgebung inkl. CardDAV auf dem iPhone. Mit der SSL-Konfig funktioniert die App und der Windows-Client, jedoch ist keine CardDAV-Konfig unter iOS 7 möglich. Gibt es hier Abhilfe?
Gruß,
Patrick
Da ich keine Apple-Produkte habe, kann ich das Verhalten leider nicht nachstellen. Wird denn auf dem SSL-Server ein selbstsigniertes Zertifikat verwendet? In der hier beschriebenen Lösung verwende ich den SSL-Proxy meines Providers mit einem durch eine CA signiertes Zertifikat. Ich könnte mir Vorstellen, dass selbst signierte Zertifikate aus Sicherheitsgründen nicht zugelassen werden.