Sommario

  1. Introduzione

  2. Perché HTTPS è importante per Dolibarr

  3. Cosa ti serve per abilitare HTTPS

  4. Scegliere tra ambienti self-hosting e ospitati

  5. Ottenere un certificato SSL (opzioni gratuite e a pagamento)

  6. Impostazione di HTTPS su Apache

  7. Configurazione di HTTPS su Nginx

  8. Utilizzo di Let's Encrypt con Certbot

  9. Configurazione degli host virtuali per Dolibarr

  10. Reindirizzamento da HTTP a HTTPS

  11. Aggiornamento della configurazione di Dolibarr per HTTPS

  12. Test e verifica dell'installazione SSL

  13. Protezione dei cookie e dei dati di sessione

  14. Applicazione di HTTPS nell'interfaccia Dolibarr

  15. Gestione degli avvisi sui contenuti misti

  16. Sicurezza HTTPS e API Dolibarr

  17. Utilizzo di HTTPS con accesso mobile o esterno

  18. Backup e ripristino di emergenza con canali crittografati

  19. Errori comuni e come risolverli

  20. Conclusione: mantenere Dolibarr sicuro nel 2025 e oltre


1. introduzione

Dolibarr è una potente soluzione ERP/CRM utilizzata da liberi professionisti, piccole imprese e organizzazioni in tutto il mondo. Con l'adozione di piattaforme digitali da parte di sempre più aziende, la protezione dei dati è diventata una priorità fondamentale. Uno dei primi e più importanti passaggi per proteggere l'installazione di Dolibarr è abilitare l'accesso HTTPS.

Questa guida fornisce una panoramica completa sulla protezione di Dolibarr con HTTPS. Che tu utilizzi un self-hosting o un provider cloud, ti spiegheremo gli strumenti, i passaggi di configurazione e le best practice da seguire.


2. Perché HTTPS è importante per Dolibarr

HTTPS crittografa i dati trasmessi tra l'utente e il server. Senza HTTPS:

  • Le password e i token di sessione possono essere intercettati

  • I dati dei clienti possono essere esposti durante il transito

  • I browser contrassegneranno la tua applicazione come non sicura

In Dolibarr, HTTPS aiuta a proteggere:

  • Login utente

  • Dati finanziari

  • Registri e comunicazioni dei clienti


3. Cosa ti serve per abilitare HTTPS

Per utilizzare HTTPS con Dolibarr, avrai bisogno di:

  • Un server web (Apache o Nginx)

  • Un nome di dominio che punta al tuo server Dolibarr

  • Un certificato SSL (da Let's Encrypt o da un provider a pagamento)

  • Accesso shell (root o sudo) per configurare il server

Se utilizzi un provider di hosting, controlla se la configurazione SSL è inclusa nel pannello di controllo.


4. Scelta tra ambienti self-hosting e ospitati

Con self-hosting, controlli la configurazione del server web e l'impostazione SSL. Questo offre flessibilità, ma richiede competenze tecniche.

Con SaaS o hosting condiviso, il tuo provider potrebbe offrire la configurazione HTTPS con un solo clic. Tuttavia, potresti avere un controllo limitato sulle funzionalità di sicurezza avanzate.


5. Ottenere un certificato SSL (opzioni gratuite e a pagamento)

Puoi ottenere un certificato SSL da:

  • Crittografiamo (gratuito, rinnovi di 90 giorni, ampiamente supportato)

  • CA commerciali come Comodo, Sectigo, DigiCert (offre garanzie e convalida estesa)

Per la maggior parte dei casi d'uso di Dolibarr, Let's Encrypt è sufficiente.


6. Configurazione di HTTPS su Apache

Per Apache:

  1. Installa il modulo SSL: sudo a2enmod ssl

  2. Crea o modifica l'host virtuale:

<VirtualHost *:443>
    ServerName dolibarr.yourdomain.com
    DocumentRoot /var/www/dolibarr/htdocs
    SSLEngine on
    SSLCertificateFile /etc/letsencrypt/live/dolibarr.yourdomain.com/fullchain.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/dolibarr.yourdomain.com/privkey.pem
</VirtualHost>
  1. Riavvia Apache: sudo systemctl restart apache2


7. Configurazione di HTTPS su Nginx

Per Nginx:

server {
    listen 443 ssl;
    server_name dolibarr.yourdomain.com;

    ssl_certificate /etc/letsencrypt/live/dolibarr.yourdomain.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/dolibarr.yourdomain.com/privkey.pem;

    root /var/www/dolibarr/htdocs;
    index index.php;

    location / {
        try_files $uri $uri/ /index.php?$args;
    }
}

Riavvia Nginx con sudo systemctl restart nginx.


8. Utilizzo di Let's Encrypt con Certbot

Certbot automatizza il processo di emissione e rinnovo dei certificati:

sudo apt install certbot python3-certbot-apache
sudo certbot --apache -d dolibarr.yourdomain.com

Per Nginx, utilizzare:

sudo apt install certbot python3-certbot-nginx
sudo certbot --nginx -d dolibarr.yourdomain.com

Certbot gestirà il rinnovo automaticamente tramite cron.


9. Configurazione degli host virtuali per Dolibarr

Assicurati che il tuo host virtuale punti correttamente a Dolibarr /htdocs/ directory. Controlla anche:

  • PHP è abilitato per .php file

  • I permessi dei file sono corretti

  • La priorità del file di indice include index.php


10. Reindirizzamento da HTTP a HTTPS

Per evitare confusione e rischi per la sicurezza, reindirizzare tutto il traffico HTTP a HTTPS.

In Apache:

<VirtualHost *:80>
    ServerName dolibarr.yourdomain.com
    Redirect permanent / https://dolibarr.yourdomain.com/
</VirtualHost>

In Nginx:

server {
    listen 80;
    server_name dolibarr.yourdomain.com;
    return 301 https://$host$request_uri;
}

11. Aggiornamento della configurazione di Dolibarr per HTTPS

Dopo aver abilitato HTTPS, accedi a Dolibarr e vai su: Home > Configurazione > Altre configurazioni

Aggiorna il valore di MAIN_APPLICATION_URL di:

https://dolibarr.yourdomain.com

Ciò garantisce che tutti i collegamenti e le chiamate API utilizzino HTTPS.


12. Test e verifica dell'installazione SSL

Utilizza questi strumenti:

  • Test Labs SSL: https://www.ssllabs.com/ssltest/

  • arricciare: curl -I https://dolibarr.yourdomain.com

  • Icona del lucchetto del browser: verifica la validità del certificato

Assicurati che il certificato sia attendibile, non scaduto e utilizzi una crittografia avanzata.


13. Protezione dei cookie e dei dati di sessione

Modifica la tua configurazione PHP o .htaccess aggiungere:

session.cookie_secure = 1
session.cookie_httponly = 1

In questo modo si impedisce il dirottamento della sessione e si garantisce che i cookie vengano trasmessi solo tramite HTTPS.


14. Applicazione di HTTPS nell'interfaccia Dolibarr

Dolibarr include costanti come:

define('FORCE_SSL', 1);

Aggiungi questo a conf/conf.php per forzare SSL per tutti i link interni.


15. Gestione degli avvisi sui contenuti misti

Se includi asset non sicuri (HTTP) in Dolibarr:

  • CSS, JS, i link alle immagini possono attivare avvisi

  • Utilizzare URL relativi o basati su HTTPS

Esegui la scansione e sostituisci i link HTTP codificati in moduli o modelli personalizzati.


16. Sicurezza HTTPS e API Dolibarr

Quando si utilizza l'API REST:

  • Assicurati che tutte le chiamate vadano a https://

  • Utilizzare token, non semplici password

  • Convalida i certificati SSL nelle app client

HTTPS è essenziale quando si gestiscono dati finanziari o dei clienti tramite API.


17. Utilizzo di HTTPS con accesso mobile o esterno

Se il personale o i clienti accedono a Dolibarr da remoto:

  • Utilizzare un certificato SSL valido (non autofirmato)

  • Evita il Wi-Fi pubblico senza una VPN

  • Limitare l'accesso amministratore con l'inserimento di IP nella whitelist o MFA

HTTPS aiuta a proteggere gli utenti esterni e i dati in movimento.


18. Backup e ripristino di emergenza con canali crittografati

Durante il backup di Dolibarr:

  • Utilizzare SCP, SFTP o rsync su SSH

  • Crittografare i backup prima del trasferimento

  • Conservare i backup in un archivio sicuro e accessibile tramite HTTPS se basato su cloud

Evita FTP o HTTP non crittografati per qualsiasi trasferimento che coinvolga Dolibarr.


19. Errori comuni e come risolverli

Errore Soluzione
SSL_ERROR_BAD_CERT_DOMAIN Controlla se il tuo certificato corrisponde al dominio
Avvisi sui contenuti misti Sostituisci le risorse HTTP nei modelli
403 Vietato dopo HTTPS Controllare i permessi dei file e .htaccess
Handshake SSL non riuscito Convalida il certificato e l'ora del server

20. Conclusione: mantenere Dolibarr sicuro nel 2025 e oltre

Abilitare HTTPS per Dolibarr non è solo una raccomandazione: è un obbligo. Garantisce la sicurezza dei dati, la fiducia degli utenti e la conformità ai moderni standard di privacy. Che tu utilizzi un self-hosting o ti affidi a un provider, la configurazione di HTTPS dovrebbe essere parte integrante del tuo piano di implementazione iniziale di Dolibarr.

Con una configurazione sicura, la tua istanza Dolibarr diventa una piattaforma solida e professionale, pronta per la crescita e per un coinvolgimento sicuro dei clienti.