Configurer le serveur WAPT¶
La configuration du serveur WAPT sous Linux est située dans /opt/wapt/waptserver/waptserver.ini
.
Le fichier de configuration du serveur WAPT sur les systèmes Windows se trouve dans C:\wapt\conf\waptserver.ini
.
Attention
La modification de ces fichiers est à réserver aux utilisateurs avertis !!
Partie [option]¶
On peut lui passer plusieurs options dans la section :
[options]
Options |
Description |
---|---|
|
Définit si les requêtes websocket doivent être authentifiées |
|
Permet une authentification Identifiant / Mot de passe pour l’enregistrement initial |
|
Debug - Autorise la réception de données d’agent non signées |
|
Défini le chemin d’application de WAPT Server (ex: wapt) |
|
Relatif aux ACLs utilisateurs |
|
Durée maximale du certificat client |
|
Durée de délai d’expiration Websocket |
|
Certificat de signature des certificats machines |
|
Expiration de la CRL des certificats machines |
|
CRL des certificats machines |
|
URL de la CRL des certificats machines |
|
Clé de signature des certificats machines |
|
Délai d’attente maximum pour la réponse de l’agent WAPT |
|
Délai d’attente maximum pour les requête de PostgreSQL |
|
Adresse du serveur PostgreSQL (par défaut vide car la connexion par socket UNIX est par défaut) |
|
Nombre de connexions simultanés pour les requêtes de PostgreSQL |
|
Nom de la base PostgreSQL à laquelle le serveur WAPT va se connecter. |
|
Mot de passe pour la base PostgreSQL (par défaut vide car la connexion par socket UNIX est activée par défaut) |
|
Port du serveur PostgreSQL |
|
Délai d’expiration de la connexion à la base de donnée |
|
Nom d’utilisateur pour la base PostgreSQL (par défaut vide car la connexion par socket UNIX est activée par défaut) |
|
Enables WAPT Store Webui (WAPT Enterprise only) |
|
Chiffre le paquet machine avec le certificat machine client |
|
Ajoute l’autentifcation basic à WAPT Server |
|
Définit le serveur proxy du serveur WAPT (pour récupérer des CRL ) |
|
Ajoute un répertoire additionnel des CA pour la vérification des certificats |
|
Défini le DN de base LDAP |
|
Défini le serveur d’authentification LDAP |
|
Active la connexion SSL pour LDAP |
|
Niveau de débuggage. Le niveau par défaut est warning |
|
Défini le nombre de connexion simultanées maximum de clients WAPT |
|
Définit la taille minimale de mot de passe |
|
Défini le port Nginx http (Windows seulement) |
|
Défini le port Nginx https (Windows seulement) |
|
Active la diff pour la réplication dépôt distant |
|
Active la fonctionnalité de réplication de dépôts sur WAPT Server |
|
Permet la communication par websocket pour la réplication dépôt distant |
|
Chaîne d’initialisation du moteur de gestion de session Flask. Il est généré lors de la première installation du serveur WAPT et est unique pour chaque serveur WAPT. |
|
UUID du server (pour les statistiques anonymes WAPT) |
|
Décalage de temps autorisé pour les timestamps lors d’une connexion websocket |
|
Durée d’un jeton d’authentification |
|
Chemin du dossier des certificats de signature de confiance |
|
Chemin du dossier des CA utilisateur de confiance |
|
Exige une authentification Kerberos pour l’enregistrement initial d’une machine sur le serveur WAPT. |
|
Active l’authentification par certiticat client |
|
LDAP DN du groupe d’utilisateurs Active Directory autorisé à se connecter à la console WAPT |
|
LDAP CN du groupe d’utilisateurs Active Directory autorisé à se connecter à la console WAPT |
|
Répertoire du dépôt WAPT. |
|
Path to database that handles tasks |
|
Mot de passe du SuperAdmin pour la console WAPT. |
|
Défini le port de WAPT Server python, par defaut |
|
Identifiant de connexion du SuperAdmin pour la console WAPT. |
|
Emplacement du dossier WAPT WUA |
|
Liste des ports UDP WakeOnLAN auxquels envoyer des paquets magiques |
|
Définit comment écouter au service waptserver |
Configurer Nginx¶
La configuration nginx par défaut est la suivante :
server {
listen 80;
listen 443 ssl;
server_name _;
ssl_certificate "/opt/wapt/waptserver/ssl/cert.pem";
ssl_certificate_key "/opt/wapt/waptserver/ssl/key.pem";
ssl_protocols TLSv1.2;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
ssl_prefer_server_ciphers on;
ssl_ciphers 'EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH';
ssl_stapling on;
ssl_stapling_verify on;
ssl_session_cache none;
ssl_session_tickets off;
index index.html;
location ~ ^/wapt.* {
proxy_set_header Cache-Control "store, no-cache, must-revalidate, post-check=0, pre-check=0";
proxy_set_header Pragma "no-cache";
proxy_set_header Expires "Sun, 19 Nov 1978 05:00:00 GMT";
root "/var/www";
}
location / {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
location ~ ^/(api/v3/upload_packages|api/v3/upload_hosts/|upload_waptsetup) {
proxy_pass http://127.0.0.1:8080;
client_max_body_size 4096m;
client_body_timeout 1800;
}
location /wapt-host/Packages {
return 403;
}
location /wapt-host/add_host_kerberos {
return 403;
}
location / {
proxy_pass http://127.0.0.1:8080;
}
location /socket.io {
proxy_http_version 1.1;
proxy_buffering off;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "Upgrade";
proxy_pass http://127.0.0.1:8080/socket.io;
}
}
}