
Quando utilizzi Dolibarr ERP & CRM per gestire la tua azienda, proteggere l'accesso al sistema è importante quanto i dati stessi. Senza una crittografia adeguata, informazioni sensibili come dati dei clienti, transazioni finanziarie e credenziali di accesso possono essere esposte a minacce informatiche. Uno dei modi più efficaci e fondamentali per proteggere Dolibarr è implementare HTTPS con certificati SSL.
Questa guida completa ti spiega perché HTTPS è essenziale, come funzionano i certificati SSL e come proteggere l'installazione di Dolibarr utilizzando strumenti standard e buone pratiche. Vedremo anche le differenze tra certificati autofirmati e certificati ufficiali, l'automazione con Let's Encrypt, il rinnovo dei certificati e la risoluzione dei problemi più comuni.
Perché HTTPS è fondamentale per Dolibarr
Dolibarr gestisce per natura dati sensibili: fatture, risorse umane, CRM, inventari. Se l'accesso avviene tramite HTTP, queste informazioni possono essere intercettate con attacchi man-in-the-middle (MitM). HTTPS utilizza SSL/TLS per crittografare la comunicazione tra server e client, proteggendo i dati durante la trasmissione.
Vantaggi di HTTPS:
-
Crittografia completa (inclusi login e password)
-
Protezione da intercettazioni e manomissioni
-
Aumento della fiducia e della credibilità
-
Conformità a normative come il GDPR
-
Accesso a funzionalità avanzate (cookie sicuri, HTTP/2)
Che tu acceda a Dolibarr da IP pubblico, VPN o browser locale, HTTPS non è più un'opzione: è essenziale.
Comprendere SSL/TLS e i certificati
SSL (Secure Sockets Layer) e il suo successore TLS (Transport Layer Security) sono protocolli per la sicurezza delle comunicazioni. HTTPS è la versione sicura di HTTP basata su SSL/TLS.
Per attivare HTTPS servono:
-
Una chiave privata: mantenuta segreta sul server
-
Un certificato: file pubblico che attesta l'identità del dominio, rilasciato da un'autorità di certificazione (CA)
Tipi di certificati:
-
Autofirmato: generato manualmente, utile in rete locale, non riconosciuto dai browser
-
Certificato ufficiale: rilasciato da CA pubbliche (Let's Encrypt, Comodo, DigiCert), riconosciuto dai browser
Let's Encrypt offre certificati gratuiti, affidabili e automatizzabili: ideali per le PMI.
Passaggi: proteggere Dolibarr con HTTPS
1. Prerequisiti
Verifica di avere:
-
Una installazione Dolibarr funzionante (Apache o Nginx)
-
Accesso root o sudo al server
-
Un dominio puntato verso l’IP del server
-
Accesso SSH al terminale
2. Installare Certbot per Let's Encrypt
Certbot è lo strumento consigliato per gestire i certificati Let's Encrypt.
Per Debian/Ubuntu:
sudo apt update
sudo apt install certbot python3-certbot-apache
Per Nginx:
sudo apt install certbot python3-certbot-nginx
3. Richiedere un certificato
Con il dominio configurato:
sudo certbot --apache -d tuo-dominio.com
Oppure con Nginx:
sudo certbot --nginx -d tuo-dominio.com
Certbot:
-
Verifica la proprietà del dominio
-
Ottiene il certificato SSL
-
Configura automaticamente il web server
-
Aggiunge un job cron per il rinnovo
Se usi un firewall:
sudo ufw allow 'Apache Full'
4. Testare l'accesso HTTPS
Vai su:
https://tuo-dominio.com/dolibarr
Dovresti vedere il lucchetto. Cliccaci sopra per confermare la connessione sicura.
5. Configurare Dolibarr per HTTPS
A volte Dolibarr mantiene link HTTP. Per forzare HTTPS:
-
Apri
conf/conf.php
-
Imposta:
$dolibarr_main_url_root='https://tuo-dominio.com/dolibarr';
-
Cancella cache e cookie del browser
6. Reindirizzamento forzato a HTTPS (opzionale)
Apache (VirtualHost):
<VirtualHost *:80>
ServerName tuo-dominio.com
Redirect permanent / https://tuo-dominio.com/
</VirtualHost>
Nginx:
server {
listen 80;
server_name tuo-dominio.com;
return 301 https://$host$request_uri;
}
Automazione del rinnovo con Cron
I certificati Let's Encrypt scadono ogni 90 giorni. Certbot imposta un cron job, ma puoi controllare:
sudo crontab -e
Aggiungi:
0 3 * * * certbot renew --quiet
Test:
sudo certbot renew --dry-run
Usare certificati autofirmati (uso interno o avanzato)
Per ambienti locali o test, può bastare un certificato autofirmato.
Generarlo:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 \
-keyout /etc/ssl/private/dolibarr.key \
-out /etc/ssl/certs/dolibarr.crt
Configura Apache o Nginx, aggiorna l’URL in Dolibarr.
Nota: i browser mostreranno un avviso.
Opzioni avanzate
-
Wildcard certificate per sottodomini (es.
*.tuo-dominio.com
) -
OCSP Stapling per verifica SSL veloce
-
Header HSTS per forzare HTTPS:
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"
-
Cookie sicuri nella configurazione PHP di Dolibarr
Problemi SSL comuni e soluzioni
Problema: SSL non attivo
-
Causa: DNS errato
-
Soluzione: controlla con
dig
onslookup
Problema: contenuti misti
-
Causa: risorse HTTP
-
Soluzione: aggiorna i link a HTTPS
Problema: certificato scaduto
-
Causa: rinnovo fallito
-
Soluzione:
sudo certbot renew
e controlla i log
Problema: loop di reindirizzamento
-
Causa: regole duplicate
-
Soluzione: evita redirect sia nel server che nell’app
Perché le PMI devono proteggere Dolibarr con HTTPS
Le PMI sono spesso bersaglio di attacchi informatici. Un CRM non cifrato è vulnerabile.
HTTPS protegge i dati e:
-
Rende sicure le interazioni con clienti
-
Ispira fiducia a utenti e collaboratori
-
Aiuta a rispettare le normative
-
Previene avvisi nei browser
Dolibarr è potente, ma va configurato in modo sicuro. HTTPS deve essere standard in produzione.
Conclusione
Proteggere Dolibarr con HTTPS e certificati SSL non è un dettaglio tecnico: è una necessità aziendale. Con Let's Encrypt e Certbot, anche le PMI possono ottenere cifratura professionale gratuitamente.
Dall’installazione al rinnovo, in modo manuale o automatico, HTTPS si implementa in pochi minuti e richiede poca manutenzione. Che tu gestisca 5 o 50 utenti, proteggi Dolibarr ora per salvaguardare dati e reputazione.