Pour que la post-configuration fonctionne correctement :
Le nom d’hôte du serveur WAPT DOIT être correctement configuré. Pour le vérifier, utilisez la commande echo $(hostname) qui DOIT renvoyer l’adresse DNS qui sera utilisée par les agents WAPT sur les ordinateurs clients.
Le résolveur DNS DOIT être correctement configuré.
Le serveur WAPT DOIT pouvoir contacter un contrôleur de domaine en mode écriture pour l’enregistrement en mode Kerberos.
Le script de post-configuration réécrit la configuration de nginx. Un fichier de sauvegarde est créé lors de l’exécution de postconf dans le même répertoire.
Ce script de post-configuration DOIT être exécuté en tant que root.
Exécutez le script.
/opt/wapt/waptserver/scripts/postconf.sh
Cliquez sur Oui pour exécuter le script de post-configuration.
Doyouwanttolaunchpostconfigurationtool?
<yes><no>
Choisissez un mot de passe (si ce n’est pas déjà défini) pour le compte SuperAdmin du serveur WAPT (longueur minimale de 10 caractères).
Choisissez le mode d’authentification pour l’enregistrement initial des agents WAPT :
Le choix n°1 : Permet d’enregistrer les ordinateurs sans authentification. Le serveur WAPT enregistre tous les ordinateurs qui demandent à être enregistrés.
Sans certificat, il n’est pas possible de télécharger les paquets WAPT et d’interroger certains points d’accès du serveur WAPT.
Cette méthode est recommandée si vous installez WAPT pour la première fois.
Le choix n°2 : Active l’enregistrement initial basé sur Kerberos (vous pourrez l’activer aussi plus tard).
Si vous rencontrez des problèmes lors de la mise à jour OU si vous utilisez un reverse proxy, cette méthode est recommandée pour le temps de la mise à jour.
Si vous voulez utiliser l’option 2 et que votre keytab Kerberos n’existe pas, le script postconf.sh le créera, après que vous ayez validé l’option 2.
Création de votre Keytab, après selection de l'activation kerberos pour la première fois.
Mise à jour de WAPT de 2.X a 2.6, vérification de l'option verify_cert.
Note
Si vous passez de WAPT 2.X à 2.5, vérifiez la configuration actuelle des agents WAPT et plus particulièrement l’option verify_cert. Si, dans votre configuration actuelle, l’option verify_cert est réglée sur True ou sur un chemin d’accès au fichier (certificate pinning), choisissez l’option 1 ci-dessous. Si dans votre configuration actuelle verify_cert est défini à False, alors choisissez l’option #2 ci-dessous.
Si vous souhaitez utiliser WAPT pour le déploiement de systèmes d’exploitation, sélectionnez Oui.
Si vous avez choisi Yes pour activer le déploiement d’OS, la post-configuration vous demandera si vous souhaitez utiliser une authentification sécurisée pour déployer les images d’OS. Il vous demandera un utilisateur / mot de passe lorsque vous allez déployer des images d’OS en utilisant WADS.
Si vous avez choisi No, Nginx n’activera pas les points d’extrémité de l’API WADS pour les agents WAPT.
Doyouwanttoactivateosdeployment?
<Yes><No>
L’authentification sécurisée pour WADS exige que l’utilisateur soit authentifié sur la machine où le système d’exploitation sera déployé.
Ajouté dans la version 2.5: L’accès à l’interface web de WAPT est désormais protégé par un mot de passe.
Enfin, le postconf affiche quelques informations sur le certificat SSL du serveur WAPT et l’URL pour télécharger WaptSetup et l’installer sur l’ordinateur de l’Administrateur WAPT.
Liste des options du script de post-configuration¶
Options
Description
-c or --config
Spécifie le chemin du fichier de configuration (par défaut : /opt/wapt/conf/waptserver.ini).
-s or --force-https
Configure Nginx pour que le port 80 soit redirigé en permanence vers 443
-q or --quiet
Exécute la post-configuration en mode silencieux.
-n or --nginx
Exécute la configuration de nginx si la post-configuration est en mode silencieux.
--dhparam-key-size=NUMBER
Définit la taille de la clé dhparam (par défaut : 2048).
-p or --admin-password
Définit le mot de passe de l’administrateur du serveur WAPT si la post-configuration est effectuée en mode silencieux.
--server-names=SERVER_NAMES
Définit le nom et l’adresse IP du Serveur WAPT pour les CN et SubjectAltNames des certificats. Le séparateur est une virgule (par défaut : fqdn et adresse IP).
--cspn-toe
Définit les paramètres du mode TOE CSPN (par défaut : False). Cela permet d’activer des valeurs de sécurité par défaut plus strictes et de désactiver toutes les fonctionnalités qui ne sont pas incluses dans la TOE de la certification CSPN