Aller au contenu

[RESOLU]passage d'un site wordpress en https


plow

Recommended Posts

Bonjour,

Profitant des nouvelles fonctionnalités, j'essaie de passer un site wordpress en https. Certificat let's encrypt installé. Réglages wordpress fait et urls http transformés en https avec le script search replace db. L'accès en https fonctionne et le petit cadenas vert est bien là sur toutes les pages. Cependant, dans mes recherches sur internet à ce sujet, il semble que pour éviter les accès en http ll faille mettre en place une redirection 301 dans le fichier .htaccess avec ces lignes (bien sur, avec le nom de mon site)

RewriteCond %{SERVER_PORT} ^80$ [OR]
RewriteCond %{HTTPS} =off
RewriteRule ^(.*)$ https://monsite.com/$1 [R=301,L]

Mais quand je fais ça, ça ne marche pas ? "La page n'est pas redirigée correctement"

Qui peut m'aider

Lien vers le commentaire
Partager sur d’autres sites

Bonjour Plow,

Sur mon site (qui n'est pas en Wordpress), j'ai utilisé la syntaxe suivante :

# ----------------------------
# -- FORCER UTILISATION HTTPS
# ----------------------------

RewriteEngine On	
RewriteCond %{HTTP:X-Forwarded-Proto} !https
RewriteCond %{HTTPS} !on
RewriteRule ^(.*) https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]

Et ça a l'air de fonctionner. La ligne "RewriteRule" est différente. Je ne sais pas si ta syntaxe est mieux que la mienne.

Cordialement.

Nicolas

Lien vers le commentaire
Partager sur d’autres sites

Et pour compléter, je recommanderais de rajouter ceci au .htaccess :

# bloquer les attaques XSS
Header always set X-XSS-Protection "1; mode=block"
# activer le plus haut mode de rendu pour IE
Header always set X-UA-Compatible "IE=Edge"
# eviter le click hijacking ou le vol d'identifiant via des frame
Header always set X-Frame-Options "SAMEORIGIN"
# eviter que le client exécute du code malicieux dans des fichiers vérolés (js dans jpeg par ex)
Header always set X-Content-Type-Options "nosniff"
# préciser la gestion du referer: https://scotthelme.co.uk/a-new-security-header-referrer-policy/
Header always set Referrer-Policy" strict-origin-when-cross-origin"
# Activation de HSTS (pour éviter les requetes en non chiffrées): https://hstspreload.org/
Header always set Strict-Transport-Security "max-age=63072000"
# Content Security Policy (attention la config peut être casse-geule): https://www.w3.org/TR/CSP2/ et https://wiki.mozilla.org/Security/Guidelines/Web_Security#Content_Security_Policy
Header always set Content-Security-Policy "default-src 'none'; style-src 'self' 'unsafe-inline'; script-src 'self'; img-src 'self'; font-src 'self'; frame-ancestors 'self'"

Il est possible de vérifier tout cela avec les sites suivants :

https://www.ssllabs.com/ssltest/

https://tls.imirhil.fr/

https://securityheaders.io/

https://observatory.mozilla.org/

Et si on souhaite implémenter correctement la compression Gzip sur le site :

SetOutputFilter DEFLATE
SetEnvIfNoCase Request_URI \.(?:bmp|bbaw|crx|cur|f4[abpv]|flv|gif|ico|jpe?g|m4[av]|mp4|oex|og[agv]|opus|otf|pdf|png|safariextz|svgz|swf|tt[cf]|web[mp]|woff2?|xpi)$ no-gzip dont-vary
<FilesMatch "\.(appcache|css|htc|js|manifest|map|rdf|svg|txt|vcard|vcf|vtt|webapp|webmanifest|xloc|csv|xls|po|shtml|phtml|html?|atom|xml|rss)$">
Header set Vary Accept-Encoding
Header append Cache-Control "no-transform"
</FilesMatch>

 

Modifié par alh
Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...