Inhoudsopgave
-
Introductie
-
Waarom HTTPS belangrijk is voor Dolibarr
-
Wat u nodig hebt om HTTPS in te schakelen
-
Kiezen tussen zelfhosting en gehoste omgevingen
-
Een SSL-certificaat verkrijgen (gratis en betaalde opties)
-
HTTPS instellen op Apache
-
HTTPS instellen op Nginx
-
Let's Encrypt gebruiken met Certbot
-
Virtuele hosts configureren voor Dolibarr
-
HTTP omleiden naar HTTPS
-
Dolibarr-configuratie voor HTTPS bijwerken
-
SSL-installatie testen en verifiëren
-
Cookies en sessiegegevens beveiligen
-
HTTPS afdwingen in de Dolibarr-interface
-
Omgaan met waarschuwingen voor gemengde inhoud
-
HTTPS en Dolibarr API-beveiliging
-
HTTPS gebruiken met mobiele of externe toegang
-
Back-up en noodherstel met gecodeerde kanalen
-
Veelvoorkomende fouten en hoe u ze kunt oplossen
-
Conclusie: Dolibarr veilig houden in 2025 en daarna
1. Inleiding
Dolibarr is een krachtige ERP/CRM-oplossing die wereldwijd wordt gebruikt door freelancers, kleine bedrijven en organisaties. Naarmate meer bedrijven overstappen op digitale platforms, is gegevensbescherming een belangrijk aandachtspunt geworden. Een van de eerste en meest cruciale stappen bij het beveiligen van uw Dolibarr-installatie is het inschakelen van HTTPS-toegang.
Deze handleiding biedt een uitgebreide handleiding voor het beveiligen van Dolibarr met HTTPS. Of u nu zelf host of een cloudprovider gebruikt, we leggen de tools, configuratiestappen en best practices uit die u moet volgen.
2. Waarom HTTPS belangrijk is voor Dolibarr
HTTPS versleutelt de gegevens die tussen de gebruiker en de server worden verzonden. Zonder HTTPS:
-
Wachtwoorden en sessietokens kunnen worden onderschept
-
Klantgegevens kunnen tijdens de overdracht bloot komen te liggen
-
Browsers markeren uw applicatie als onveilig
In Dolibarr helpt HTTPS bij het beschermen van:
-
Gebruikerslogins
-
Financiële data
-
Cliëntendossiers en communicatie
3. Wat u nodig hebt om HTTPS in te schakelen
Om HTTPS met Dolibarr te gebruiken, heb je het volgende nodig:
-
Een webserver (Apache of Nginx)
-
Een domeinnaam die verwijst naar uw Dolibarr-server
-
Een SSL-certificaat (van Let's Encrypt of een betaalde aanbieder)
-
Shell-toegang (root of sudo) om de server te configureren
Als u gebruikmaakt van een hostingprovider, controleer dan of SSL-instellingen onderdeel zijn van het controlepaneel.
4. Kiezen tussen zelfhosting en gehoste omgevingen
Met self-hosting, beheert u de configuratie van de webserver en de SSL-instellingen. Dit biedt flexibiliteit, maar vereist technische vaardigheden.
Met SaaS of gedeelde hostingUw provider biedt mogelijk HTTPS-installatie met één klik aan. U hebt echter mogelijk beperkte controle over geavanceerde beveiligingsfuncties.
5. Een SSL-certificaat verkrijgen (gratis en betaalde opties)
U kunt een SSL-certificaat verkrijgen bij:
-
Laten we encrypten (gratis, 90 dagen verlenging, breed ondersteund)
-
Commerciële CA's zoals Comodo, Sectigo, DigiCert (biedt garanties en uitgebreide validatie)
Voor de meeste Dolibarr-use cases is Let's Encrypt voldoende.
6. HTTPS instellen op Apache
Voor Apache:
-
SSL-module installeren:
sudo a2enmod ssl -
De virtuele host maken of wijzigen:
<VirtualHost *:443>
ServerName dolibarr.yourdomain.com
DocumentRoot /var/www/dolibarr/htdocs
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/dolibarr.yourdomain.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/dolibarr.yourdomain.com/privkey.pem
</VirtualHost>
-
Start Apache opnieuw:
sudo systemctl restart apache2
7. HTTPS instellen op Nginx
Voor Nginx:
server {
listen 443 ssl;
server_name dolibarr.yourdomain.com;
ssl_certificate /etc/letsencrypt/live/dolibarr.yourdomain.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/dolibarr.yourdomain.com/privkey.pem;
root /var/www/dolibarr/htdocs;
index index.php;
location / {
try_files $uri $uri/ /index.php?$args;
}
}
Nginx opnieuw opstarten met sudo systemctl restart nginx.
8. Let's Encrypt gebruiken met Certbot
Certbot automatiseert het certificaatuitgifte- en verlengingsproces:
sudo apt install certbot python3-certbot-apache
sudo certbot --apache -d dolibarr.yourdomain.com
Voor Nginx, gebruik:
sudo apt install certbot python3-certbot-nginx
sudo certbot --nginx -d dolibarr.yourdomain.com
Certbot verwerkt de verlenging automatisch via cron.
9. Virtuele hosts configureren voor Dolibarr
Zorg ervoor dat uw virtuele host correct naar Dolibarr's verwijst /htdocs/ directory. Controleer ook:
-
PHP is ingeschakeld voor
.phpbestanden -
Bestandsrechten zijn correct
-
Indexbestandprioriteit omvat
index.php
10. HTTP omleiden naar HTTPS
Om verwarring en beveiligingsrisico's te voorkomen, moet u al het HTTP-verkeer omleiden naar HTTPS.
In Apache:
<VirtualHost *:80>
ServerName dolibarr.yourdomain.com
Redirect permanent / https://dolibarr.yourdomain.com/
</VirtualHost>
In Nginx:
server {
listen 80;
server_name dolibarr.yourdomain.com;
return 301 https://$host$request_uri;
}
11. Dolibarr-configuratie voor HTTPS bijwerken
Nadat u HTTPS hebt ingeschakeld, meldt u zich aan bij Dolibarr en gaat u naar: Home > Instellingen > Overige instellingen
Werk de waarde bij van MAIN_APPLICATION_URL tot:
https://dolibarr.yourdomain.com
Dit zorgt ervoor dat alle links en API-aanroepen HTTPS gebruiken.
12. SSL-installatie testen en verifiëren
Gebruik deze hulpmiddelen:
-
SSL Labs-test: https://www.ssllabs.com/ssltest/
-
krullen:
curl -I https://dolibarr.yourdomain.com -
Browservergrendelingspictogram: controleer de geldigheid van het certificaat
Zorg ervoor dat uw certificaat betrouwbaar is, niet verlopen is en gebruikmaakt van sterke encryptie.
13. Cookies en sessiegegevens beveiligen
Bewerk uw PHP-configuratie of .htaccess toevoegen:
session.cookie_secure = 1
session.cookie_httponly = 1
Hiermee voorkomt u dat uw sessie wordt overgenomen en zorgt u ervoor dat cookies alleen via HTTPS worden verzonden.
14. HTTPS afdwingen in de Dolibarr-interface
Dolibarr bevat constanten zoals:
define('FORCE_SSL', 1);
Voeg dit toe aan conf/conf.php om SSL af te dwingen voor alle interne links.
15. Omgaan met waarschuwingen voor gemengde inhoud
Als u niet-beveiligde (HTTP) activa in Dolibarr opneemt:
-
CSS, JS en afbeeldingslinks kunnen waarschuwingen veroorzaken
-
Gebruik relatieve of HTTPS-gebaseerde URL's
Scan en vervang hardgecodeerde HTTP-koppelingen in aangepaste modules of sjablonen.
16. HTTPS en Dolibarr API-beveiliging
Bij gebruik van de REST API:
-
Zorg ervoor dat alle oproepen naar
https:// -
Gebruik tokens, geen gewone wachtwoorden
-
SSL-certificaten valideren in client-apps
HTTPS is essentieel bij het verwerken van klant- of financiële gegevens via API.
17. HTTPS gebruiken met mobiele of externe toegang
Als personeel of cliënten op afstand toegang hebben tot Dolibarr:
-
Gebruik een geldig SSL-certificaat (niet zelfondertekend)
-
Vermijd openbare wifi zonder VPN
-
Beperk beheerderstoegang met IP-whitelisting of MFA
HTTPS helpt externe gebruikers en gegevens onderweg te beschermen.
18. Back-up en noodherstel met gecodeerde kanalen
Bij het maken van een back-up van Dolibarr:
-
Gebruik SCP, SFTP of rsync over SSH
-
Back-ups versleutelen voordat u ze overdraagt
-
Sla back-ups op in een veilige, HTTPS-toegankelijke opslag als u cloudgebaseerd bent
Vermijd FTP of ongecodeerde HTTP voor alle overdrachten waarbij Dolibarr betrokken is.
19. Veelvoorkomende fouten en hoe u ze kunt oplossen
| Fout | Het resultaat |
|---|---|
| SSL_ERROR_BAD_CERT_DOMAIN | Controleer of uw certificaat overeenkomt met het domein |
| Waarschuwingen voor gemengde inhoud | HTTP-activa in sjablonen vervangen |
| 403 Verboden na HTTPS | Controleer bestandsrechten en .htaccess |
| SSL-handshake mislukt | Valideer certificaat en servertijd |
20. Conclusie: Dolibarr veilig houden in 2025 en daarna
Het inschakelen van HTTPS voor Dolibarr is niet zomaar een aanbeveling, het is een must. Het garandeert gegevensbeveiliging, gebruikersvertrouwen en naleving van moderne privacystandaarden. Of u nu zelf host of afhankelijk bent van een provider, het instellen van HTTPS zou onderdeel moeten zijn van uw initiële implementatieplan voor Dolibarr.
Met een veilige configuratie wordt uw Dolibarr-instantie een robuust, professioneel platform dat klaar is voor groei en veilige klantbetrokkenheid.
