Configurer le serveur WAPT

La configuration du serveur WAPT sous Linux est située dans /opt/wapt/waptserver/waptserver.ini.

The WAPT Server configuration file on Windows systems is found in C:\Program Files (x86)\wapt\waptserver\waptserver.ini.

Attention

La modification de ces fichiers est à réserver aux utilisateurs avertis !!

Partie [option]

On peut lui passer plusieurs options dans la section :

[options]
Options Description
db_name = wapt Nom de la base PostgreSQL à laquelle le serveur WAPT va se connecter
db_host = Adresse du serveur PostgreSQL (par défaut vide car la connexion par socket UNIX est par défaut)
db_user = Nom d’utilisateur pour la base PostgreSQL (par défaut vide car la connexion par socket UNIX est activée par défaut)
db_password = Mot de passe pour la base PostgreSQL (par défaut vide car la connexion par socket UNIX est activée par défaut)
wapt_user = admin Identifiant de connexion du SuperAdmin pour la console WAPT
wapt_password = 46642dd2b1dfezfezgfezgadf0ezgeezgezf53d Mot de passe du SuperAdmin pour la console WAPT
secret_key = FKjfzjfkF687fjrkeznfkj7678jknk78687 Chaîne d’initialisation du moteur de gestion de session Flask
wapt_folder = /var/www/wapt Répertoire du dépôt WAPT
server_uuid = 76efezfa6-b309-1fez5-92cd-8ea48fc122dc UUID du server (pour les statistiques anonymes WAPT)
use_kerberos = True Exige une authentification Kerberos pour l’enregistrement initial d’une machine sur le serveur WAPT
loglevel = debug Niveau de debug
client_tasks_timeout = 1 Délai d’attente maximum pour la réponse de l’agent WAPT
signature_clockskew = 72000 Décalage de temps autorisé pour les timestamps lors d’une connexion websocket
db_connect_timeout = 10 Délai d’attente maximum pour les requête de PostgreSQL
db_max_connections = 100 Nombre de connexions simultanés pour les requetes de PostgreSQL
allow_unauthenticated_registration = True Permet une authentification Identifiant / Mot de passe pour l’enregisrement initial
allow_unauthenticated_connect = False Définit si les requêtes websocket doivent être authentifiées
http_proxy = http://proxy.ad.tranquil.it:3128 Définit le serveur proxy du serveur WAPT (pour récupérer des CRL )

Configurer Nginx

La configuration nginx par défaut est la suivante :

server {
  listen                      80;
  listen                      443 ssl;
  server_name                 _;
  ssl_certificate             "/opt/wapt/waptserver/ssl/cert.pem";
  ssl_certificate_key         "/opt/wapt/waptserver/ssl/key.pem";
  ssl_protocols               TLSv1.2;
  ssl_dhparam                 /etc/ssl/certs/dhparam.pem;
  ssl_prefer_server_ciphers   on;
  ssl_ciphers                 'EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH';
  ssl_stapling                on;
  ssl_stapling_verify         on;
  ssl_session_cache           none;
  ssl_session_tickets         off;
  index index.html;

  location ~ ^/wapt.* {
    proxy_set_header Cache-Control "store, no-cache, must-revalidate, post-check=0, pre-check=0";
    proxy_set_header Pragma "no-cache";
    proxy_set_header Expires "Sun, 19 Nov 1978 05:00:00 GMT";
    root "/var/www";
    }

  location / {
    proxy_set_header X-Real-IP  $remote_addr;
    proxy_set_header Host $host;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    proxy_set_header X-Forwarded-Proto $scheme;

  location  ~ ^/(api/v3/upload_packages|api/v3/upload_hosts/|upload_waptsetup)  {
    proxy_pass http://127.0.0.1:8080;
    client_max_body_size 4096m;
    client_body_timeout 1800;
    }

  location /wapt-host/Packages {
    return 403;
    }

  location /wapt-host/add_host_kerberos {
    return 403;
    }

  location / {
    proxy_pass http://127.0.0.1:8080;
    }

  location /socket.io {
    proxy_http_version 1.1;
    proxy_buffering off;
    proxy_set_header Upgrade $http_upgrade;
    proxy_set_header Connection "Upgrade";
    proxy_pass http://127.0.0.1:8080/socket.io;
    }
  }
}