Nop, moi interne et externe c’est le nom de domaine. pas l’ip.
L’application Android est très chatouilleuse sur la validité du certificat. Tu fais du HTTPS. Le certificat configuré sur le proxy (j’imagine), il est bon pour l’@IP ou le nom? Ca ne peut faire les deux…
Si c’est fait avec un Synology, donc let’s encrypt et pas en autosigné, je pense que c’est par le nom.
Tu as tenté aussi en forçant l’arret de l’appli et vidant les données ?
Oui je l’ai même supprimé
Je pense comme @golfvert
as tu essayé de mettre les juste l’url externe sur le nom de domaine ? L’application ne voudra pas se connecter si le certificat n’est pas en face (et ce n’est jamais le cas avec une @ip donc si l’application essaie de se connecter via l’url interne ça s’explique ainsi)
L’url interne dois être sois une @ip en accès http
sois rien du tout
Il ne manque pas des mots ?
Ce que je vois c’est que tu as mis http://@IP
et non https://<NDD>
.
Est-ce normal ?
Désolé pour les mots manquant, c’est ajouté.
Si je renseigne par https://ha.xxx.fr, ça fonctionne pas
Et en dehors de l’application ça fonctionne ?
Le certificat est toujours valide ? Peux être que si tu en crée un nouveau…
Il faut que je regarde dans mon synology, j’ai plusieurs fois le même service ha de redirection
Bon, ça fonctionne.
J’ai refais complètement la configuration sur le Synology, créer un nouveau certificat.
Et … ca fonctionne.
Merci à tous pour votre aide…
tu peux nous en dire plus ? (avec capture d’écran…genre…un tuto de configuration pour les propriétaire de syno )
Pas de soucis
Et merci
Bonne idée, j’ai pas le réflexe de mettre sur le forum quand je trouve quelque chose qui n’était pas renseigné…
Limite HS, mais lié…
Je viens de refaire mes certificats car passé sur NUC.
De un, je les ai passés en wildcard, tant qu’à faire, cad que le certificat est signé pour mondomaine.fr et pour *.mondomaine.fr, donc si j’ajoute un sousdomaine, pas besoin de refaire le certificat.
De deux, je suis passé part NGinx Proxy Manager en Docker (exit Synology qui ne permet pas à ma connaissance le wildcard sur son propre domaine) et mon provider de DNS est OVH. Je précise car les méthodes pour l’obtention des certificats en wildcard changent selon le provider.
Si une personne est dans ce cas, pas de soucis pour un tuto. J’attend quand même d’avoir une personne intéressé car c’est assez long à faire.
De un, je les ai passés en wildcard, tant qu’à faire, cad que le certificat est signé pour mondomaine.fr et pour *.mondomaine.fr, donc si j’ajoute un sousdomaine, pas besoin de refaire le certificat.
De deux, je suis passé part NGinx Proxy Manager en Docker
Je suis intéressé par le wildcard
Pense à citer le sujet ✅ Accès de l’extérieur en HTTPS avec Nginx Proxy Manager pour que les deux sujets se lient
Je vais voir quand j’aurais du temps alors
ça peut mettre une semaine ou deux ! Je préviens d’avance !
Je suis preneur
Je suis chez Ovh pour le domaine / free pour la fibre / ubiqiti usg pro pour la partie réseau / failover 4g free / Synology reverse proxy.
Je détaillerai, toute les étapes
Prérequis :
-
@IP Fixe
-
Un Nas Synology
-
Nom de domaine chez Ovh, gandi, etc.
→ Création de la redirection sur Ovh, pour ma part
Dans le champ sous domaine, renseignez, le nom de la redirection, par exemple : ha.mondomaine.fr
Dans le champs cible, renseignez, votre adresse IP fixe de votre freebox par exemple
Cliquez sur suivant, puis validez…
Attentre 24h à 48h avant de faire le reste, le temps que la réplication de l’enregistrement DNS ce fasse.
→
→ Mise en place du revers proxy sur votre NAS.
- Panneaux de configuration → Portail des applications
- Puis sélectionnez Proxy inversé et créer
- Configurer le revers Proxy comme dessous
- Dans entête personnalisé, vous devez créer une entête « Websocket »
- cliquez sur Ok
→ Toujours sur le Synology Panneaux de configuration → Sécurité
- Sélectionnez, l’onglet « certificat », puis cliquez sur ajouter
- Ajoutez un nouveau certificat
→ Procurez-vous un certificat auprès de let’s Encrypt
Dès qu’il a terminé vous verrez apparaitre le certificat dans l’onglet Certificat
→ Sélectionnez le certificat et cliquez sur configurer et associer le service créer précédemment dans la partie règle du proxy inversé au certificat nouvellement créer.
Bien !
Note importante : rediriger dans le routeur le port 80 et 443 vers HA. ça trivial mais bon, il vaut mieux le noter.
Et, laisser le port 80 ouvert… c’est dommage quand on veut du only https mais le renouvellement se fait par le 80. Pas ouvert, pas de renouvellement.