Quando utilizzi Dolibarr ERP & CRM per gestire la tua azienda, proteggere l'accesso al sistema è importante quanto i dati stessi. Senza una crittografia adeguata, informazioni sensibili come dati dei clienti, transazioni finanziarie e credenziali di accesso possono essere esposte a minacce informatiche. Uno dei modi più efficaci e fondamentali per proteggere Dolibarr è implementare HTTPS con certificati SSL.
Questa guida completa ti spiega perché HTTPS è essenziale, come funzionano i certificati SSL e come proteggere l'installazione di Dolibarr utilizzando strumenti standard e buone pratiche. Vedremo anche le differenze tra certificati autofirmati e certificati ufficiali, l'automazione con Let's Encrypt, il rinnovo dei certificati e la risoluzione dei problemi più comuni.
Perché HTTPS è fondamentale per Dolibarr
Dolibarr gestisce per natura dati sensibili: fatture, risorse umane, CRM, inventari. Se l'accesso avviene tramite HTTP, queste informazioni possono essere intercettate con attacchi man-in-the-middle (MitM). HTTPS utilizza SSL/TLS per crittografare la comunicazione tra server e client, proteggendo i dati durante la trasmissione.
Vantaggi di HTTPS:
- 
Crittografia completa (inclusi login e password)
 - 
Protezione da intercettazioni e manomissioni
 - 
Aumento della fiducia e della credibilità
 - 
Conformità a normative come il GDPR
 - 
Accesso a funzionalità avanzate (cookie sicuri, HTTP/2)
 
Che tu acceda a Dolibarr da IP pubblico, VPN o browser locale, HTTPS non è più un'opzione: è essenziale.
Comprendere SSL/TLS e i certificati
SSL (Secure Sockets Layer) e il suo successore TLS (Transport Layer Security) sono protocolli per la sicurezza delle comunicazioni. HTTPS è la versione sicura di HTTP basata su SSL/TLS.
Per attivare HTTPS servono:
- 
Una chiave privata: mantenuta segreta sul server
 - 
Un certificato: file pubblico che attesta l'identità del dominio, rilasciato da un'autorità di certificazione (CA)
 
Tipi di certificati:
- 
Autofirmato: generato manualmente, utile in rete locale, non riconosciuto dai browser
 - 
Certificato ufficiale: rilasciato da CA pubbliche (Let's Encrypt, Comodo, DigiCert), riconosciuto dai browser
 
Let's Encrypt offre certificati gratuiti, affidabili e automatizzabili: ideali per le PMI.
Passaggi: proteggere Dolibarr con HTTPS
1. Prerequisiti
Verifica di avere:
- 
Una installazione Dolibarr funzionante (Apache o Nginx)
 - 
Accesso root o sudo al server
 - 
Un dominio puntato verso l’IP del server
 - 
Accesso SSH al terminale
 
2. Installare Certbot per Let's Encrypt
Certbot è lo strumento consigliato per gestire i certificati Let's Encrypt.
Per Debian/Ubuntu:
sudo apt update
sudo apt install certbot python3-certbot-apache
Per Nginx:
sudo apt install certbot python3-certbot-nginx
3. Richiedere un certificato
Con il dominio configurato:
sudo certbot --apache -d tuo-dominio.com
Oppure con Nginx:
sudo certbot --nginx -d tuo-dominio.com
Certbot:
- 
Verifica la proprietà del dominio
 - 
Ottiene il certificato SSL
 - 
Configura automaticamente il web server
 - 
Aggiunge un job cron per il rinnovo
 
Se usi un firewall:
sudo ufw allow 'Apache Full'
4. Testare l'accesso HTTPS
Vai su:
https://tuo-dominio.com/dolibarr
Dovresti vedere il lucchetto. Cliccaci sopra per confermare la connessione sicura.
5. Configurare Dolibarr per HTTPS
A volte Dolibarr mantiene link HTTP. Per forzare HTTPS:
- 
Apri
conf/conf.php - 
Imposta:
 
$dolibarr_main_url_root='https://tuo-dominio.com/dolibarr';
- 
Cancella cache e cookie del browser
 
6. Reindirizzamento forzato a HTTPS (opzionale)
Apache (VirtualHost):
<VirtualHost *:80>
    ServerName tuo-dominio.com
    Redirect permanent / https://tuo-dominio.com/
</VirtualHost>
Nginx:
server {
    listen 80;
    server_name tuo-dominio.com;
    return 301 https://$host$request_uri;
}
Automazione del rinnovo con Cron
I certificati Let's Encrypt scadono ogni 90 giorni. Certbot imposta un cron job, ma puoi controllare:
sudo crontab -e
Aggiungi:
0 3 * * * certbot renew --quiet
Test:
sudo certbot renew --dry-run
Usare certificati autofirmati (uso interno o avanzato)
Per ambienti locali o test, può bastare un certificato autofirmato.
Generarlo:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 \
-keyout /etc/ssl/private/dolibarr.key \
-out /etc/ssl/certs/dolibarr.crt
Configura Apache o Nginx, aggiorna l’URL in Dolibarr.
Nota: i browser mostreranno un avviso.
Opzioni avanzate
- 
Wildcard certificate per sottodomini (es.
*.tuo-dominio.com) - 
OCSP Stapling per verifica SSL veloce
 - 
Header HSTS per forzare HTTPS:
 
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"
- 
Cookie sicuri nella configurazione PHP di Dolibarr
 
Problemi SSL comuni e soluzioni
Problema: SSL non attivo
- 
Causa: DNS errato
 - 
Soluzione: controlla con
digonslookup 
Problema: contenuti misti
- 
Causa: risorse HTTP
 - 
Soluzione: aggiorna i link a HTTPS
 
Problema: certificato scaduto
- 
Causa: rinnovo fallito
 - 
Soluzione:
sudo certbot renewe controlla i log 
Problema: loop di reindirizzamento
- 
Causa: regole duplicate
 - 
Soluzione: evita redirect sia nel server che nell’app
 
Perché le PMI devono proteggere Dolibarr con HTTPS
Le PMI sono spesso bersaglio di attacchi informatici. Un CRM non cifrato è vulnerabile.
HTTPS protegge i dati e:
- 
Rende sicure le interazioni con clienti
 - 
Ispira fiducia a utenti e collaboratori
 - 
Aiuta a rispettare le normative
 - 
Previene avvisi nei browser
 
Dolibarr è potente, ma va configurato in modo sicuro. HTTPS deve essere standard in produzione.
Conclusione
Proteggere Dolibarr con HTTPS e certificati SSL non è un dettaglio tecnico: è una necessità aziendale. Con Let's Encrypt e Certbot, anche le PMI possono ottenere cifratura professionale gratuitamente.
Dall’installazione al rinnovo, in modo manuale o automatico, HTTPS si implementa in pochi minuti e richiede poca manutenzione. Che tu gestisca 5 o 50 utenti, proteggi Dolibarr ora per salvaguardare dati e reputazione.