En agissant comme un proxy inverse devant votre site, Cloudflare est un produit de sécurité et de performance tout-en-un qui est utilisé par plus de 12 % des sites web dans le monde. En tant qu’utilisateur de WordPress, l’ajout de Cloudflare à votre site peut contribuer à améliorer les performances du site et à réduire l’impact des robots malveillants et des pirates.

Comment ?

Une fois configurées correctement, toutes les requêtes adressées à votre site seront d’abord envoyées à un serveur Cloudflare qui déterminera ensuite si la requête doit être transmise au serveur d’origine, si elle doit être servie à partir du cache, si elle doit être bloquée ou si elle doit être traitée selon des règles personnalisées.

Dans ce guide, nous allons approfondir les réglages optimaux de Cloudflare pour WordPress, mettre en évidence la différence entre Kinsta DNS et Cloudflare DNS, parler de la mise en cache et des configurations de sécurité, et vous montrer comment configurer Cloudflare pour les installations multi-sites de WordPress.

Kinsta DNS vs Cloudflare DNS

Avant de nous plonger dans les réglages de Cloudflare et de savoir comment les ajuster correctement pour votre site WordPress, passons en revue les différences entre Kinsta DNS et Cloudflare DNS. Kinsta DNS, le service DNS premium inclus dans tous nos plans, est alimenté par Amazon’s Route53. Route53 est un service DNS de qualité professionnelle qui offre une résolution rapide et fiable.

En termes de performances et de temps de fonctionnement, les systèmes Cloudflare DNS et Kinsta DNS sont comparables – ce sont tous deux d’excellents services. La principale différence entre les deux services réside dans les caractéristiques de sécurité et de performance supplémentaires de Cloudflare. Kinsta DNS est une solution purement DNS, tandis que Cloudflare propose également une couche proxy optionnelle qui agit comme un pare-feu, un CDN, etc.

Si vous êtes un client de Kinsta et que vous cherchez un service exclusivement DNS, Kinsta DNS est l’option idéale. En revanche, si vous recherchez un produit tout-en-un basé sur un proxy, Cloudflare est un bon choix.

Comment configurer les paramètres de Cloudflare pour WordPress

Cloudflare offre une variété d’avantages en matière de sécurité et de performance, mais tous ne sont pas entièrement compatibles avec WordPress. Examinons en détail les réglages de Cloudflare afin d’identifier les meilleures fonctionnalités pour votre site WordPress.

SSL

Cloudflare prend en charge quatre modes de cryptage SSL / TLS : Off, Flexible, Full et Full (Strict).

  • Off – Pas de cryptage.
  • Flexible – Ne chiffre que la connexion entre le navigateur et Cloudflare.
  • Full – Chiffrement de bout en bout, mais permet un certificat auto-signé sur le serveur d’origine.
  • Full (Strict) – Chiffrement de bout en bout, et nécessite un certificat d’origine gratuit de Cloudflare ou un certificat d’une AC (autorité de certification) de confiance. Nous recommandons l’utilisation du mode SSL Full (strict) pour une sécurité maximale.

Pour les clients de Kinsta qui souhaitent utiliser Cloudflare sur leurs sites WordPress, nous recommandons de générer gratuitement un certificat SSL Let’s Encrypt dans MyKinsta et d’utiliser l’option Full ou Full (Strict) chez Cloudflare.

Vous pouvez également générer un certificat d’origine Cloudflare à installer sur votre serveur d’origine. Si votre hébergeur ne propose pas de certificats SSL gratuits, l’installation d’un certificat d’origine Cloudflare sur votre serveur vous permettra d’utiliser le mode SSL Full (Strict).

Si vous utilisez Kinsta pour héberger un site dans un sous-domaine, alors que le domaine racine utilise le SSL Flexible de Cloudflare, vous pouvez utiliser une règle de page Cloudflare pour forcer le sous-domaine hébergé par Kinsta à utiliser le SSL Full ou Full (strict).

Activer le SSL Full (Strict) pour un sous-domaine avec une règle de page Cloudflare.

Activer le SSL Full (Strict) pour un sous-domaine avec une règle de page Cloudflare.

Cette option vous permet d’utiliser le SSL Flexible de Cloudflare tout en garantissant le SSL Full (Strict) de Cloudflare pour un sous-domaine hébergé sur Kinsta.

Utilisez toujours le HTTPS

Nous recommandons d’activer cette option pour transmettre automatiquement toutes les requêtes HTTP vers HTTPS.

HSTS

HSTS signifie « HTTP Strict Transport Security » et est utilisé pour forcer un navigateur web à utiliser des connexions HTTPS sécurisées. L’activation du HSTS sur Cloudflare garantit que les requêtes HTTP ne toucheront jamais votre serveur d’origine. Si votre site est déjà configuré pour utiliser le HTTPS, nous vous recommandons de configurer également le HSTS sur votre serveur d’origine.

Version TLS minimum

Le TLS (Transport Layer Security) est un protocole cryptographique qui permet la transmission sécurisée de données sur un réseau. Par défaut, Cloudflare définit TLS 1.0 pour la version du protocole. Certaines normes de sécurité telles que PCI DSS 3.2 exigent des versions plus récentes du protocole TLS à des fins de conformité. Si votre site nécessite une certaine version de TLS, vous pouvez modifier le réglage en allant dans SSL/TLS > Edge Certificates > Minimum TLS Version.

Réécriture HTTPS automatique

Cette fonction vérifie les URLs des ressources HTTP dans votre code HTML pour voir si elles sont accessibles via HTTPS. Si c’est le cas, elles seront automatiquement réécrites avec une variante HTTPS. Les réécritures HTTPS automatiques sont utiles pour garantir une navigation sécurisée sans erreurs de contenu.

Gardez votre site sûr et sécurisé avec les bons paramètres Cloudflare 🔐 Pour en savoir plus, consultez ce guide complet ⤵️ Cliquez pour Tweet

Vitesse

La majorité des réglages de Cloudflare liés aux performances, comme la réduction des actifs et l’optimisation des images, se trouvent dans l’onglet « Vitesse ».

Redimensionnement de l’image (Business uniquement)

La fonction de redimensionnement de l’image de Cloudflare n’est disponible que pour les utilisateurs du plan Business. Lorsqu’elle est correctement implémentée dans votre thème WordPress, cette fonction peut être utilisée pour décharger la génération de miniatures d’images vers Cloudflare. Cela présente plusieurs avantages par rapport à la fonction de génération de miniatures intégrée dans WordPress.

Pour les sites qui génèrent dynamiquement des tailles d’images à la volée, l’utilisation de la fonction de redimensionnement des images de Cloudflare peut réduire l’utilisation du processeur – cela permet à votre site de servir plus d’utilisateurs simultanément sans augmenter les ressources du processeur. Le redimensionnement des images Cloudflare permet également de réduire l’utilisation de l’espace disque, car les miniatures n’ont pas besoin d’être stockées sur le serveur.

Le redimensionnement des images de Cloudflare fonctionne en ajoutant un point d’arrêt à vos images. Regardez l’exemple ci-dessous, qui montre comment fonctionne cette fonction.

URL de l’image originale

https://yourdomain.com/wp-content/uploads/2020/01/picture.jpg

URL de l’image redimensionnée

https://yourdomain.com/cdn-cgi/image/fit=contain,format=auto,metadata=none,onerror=redirect,quality=70,width=720/https://yourdomain.com/wp-content/uploads/2020/01/picture.jpg

Le paramètre « width » peut être ajusté pour générer différentes tailles de miniature de manière dynamique sans charge supplémentaire de ressources sur votre serveur d’origine. Si vous recherchez un service autonome similaire à la fonction de redimensionnement des images de Cloudflare, Imgix et Cloudinary sont des options intéressantes.

N’oubliez pas de consulter notre guide approfondi sur l’optimisation des images pour le web.

Polish (Pro uniquement)

Cloudflare Polish est un service d’optimisation d’images qui compresse automatiquement les fichiers JPG, PNG, GIF et autres fichiers d’images. Les images sont traitées à la périphérie de Cloudflare, ce qui signifie qu’il n’y a pas de charge de performance sur le serveur qui héberge votre site WordPress. Polish prend également en charge le format WEBP de Google – cela signifie que les images WEBP optimisées seront automatiquement servies à Chrome, Brave et aux autres navigateurs qui prennent en charge ce format.

Polish est une fonctionnalité utile pour les sites WordPress pour plusieurs raisons. Si vous utilisez une extension d’optimisation d’image comme ShortPixel ou Imagify, Polish peut réduire considérablement l’utilisation du processeur de votre serveur – ce qui peut se traduire par une expérience de navigation plus stable pour les visiteurs. Comme les images optimisées via Polish sont stockées et mises en cache hors serveur, vous n’aurez pas à vous soucier de l’utilisation de l’espace disque pour stocker les versions WEBP de vos images.

Auto Minify

La fonction de minification automatique de Cloudflare permet de minifier automatiquement les ressources CSS, JSS et HTML mises en cache. Si vous n’utilisez pas d’extension WordPress comme Autoptimize ou WP-Rocket, nous vous recommandons d’activer la fonction de minification automatique dans Cloudflare.

Brotli

Brotli est une alternative à GZIP, un algorithme de compression qui réduit la taille des requêtes web avant qu’elles ne soient servies aux visiteurs. Par rapport à GZIP, Brotli offre un taux de compression plus élevé, ce qui se traduit par un chargement plus rapide des pages pour les utilisateurs. Le hic, c’est que tous les navigateurs web ne prennent pas en charge la compression Brotli. Quoi qu’il en soit, nous recommandons d’activer la fonction Brotli de Cloudflare, car les requêtes provenant de navigateurs non pris en charge reviendront simplement à la compression GZIP.

Priorisation renforcée pour HTTP/2 (Pro Only)

L’introduction de HTTP/2 a entraîné une augmentation significative des performances des sites web grâce à la parallélisation et au multiplexage. La fonction de priorisation HTTP/2 améliorée de Cloudflare va encore plus loin en analysant intelligemment le HTML de votre site web pour déterminer l’ordre de chargement des ressources afin d’obtenir les meilleures performances possibles. Selon Cloudflare, la priorisation HTTP/2 améliorée peut réduire le temps de chargement des pages jusqu’à 50 %.

Mirage (Pro uniquement)

Mirage est une fonction d’optimisation des images qui cible les connexions mobiles et à faible bande passante. Lorsque Mirage est activé, les images sont remplacées par des images de remplacement à faible résolution lors du chargement initial de la page. Après le chargement de la page, les images en pleine résolution sont chargées en différé.

Mirage est également capable de combiner plusieurs demandes d’images en une seule, ce qui réduit le nombre d’allers-retours nécessaires pour charger complètement une page. Si votre site utilise beaucoup d’images et cible une population très mobile, Mirage Cloudflare peut avoir un impact positif sur les performances.

Rocket Loader

Rocket Loader est une fonction qui accélère le temps de chargement des ressources JavaScript en les chargeant de manière asynchrone. Cela permet de réduire efficacement le contenu qui bloque le rendu d’une page, ce qui accélère le temps de chargement de la page. Nous vous recommandons de tester votre site avec Rocket Loader activé pour voir si cela améliore la vitesse de votre page. Si votre site WordPress dépend du chargement des ressources JavaScript dans un ordre spécifique, vous pouvez contourner Rocket Loader en ajoutant un attribut data-cfasync="false" à la balise de script.

Cache

Par défaut, Cloudflare met en cache des actifs statiques comme les CSS, les JS et les fichiers image. Veuillez noter que Cloudflare ne met pas en cache le HTML généré de votre site par défaut.

Niveau de mise en cache

Nous recommandons de laisser le niveau de mise en cache à « Standard », ce qui permet d’accéder aux versions actualisées des ressources avec une chaîne de requête unique.

Expiration du cache du navigateur

Pour les sites hébergés chez Kinsta, nous recommandons de définir le réglage d’expiration du cache du navigateur sur « Respect Existing Headers ». Cela permettra de conserver les actifs statiques dans le cache du navigateur pendant un an. Si vous souhaitez remplacer ceci par un délai d’expiration plus court, n’hésitez pas à le modifier.

Pare-feu

Sur Kinsta, nous utilisons le pare-feu d’entreprise de la plateforme Google Cloud pour protéger vos sites WordPress du trafic malveillant. Les clients de Kinsta ont accès à l’outil IP Deny dans le tableau de bord de MyKinsta pour bloquer des adresses IP spécifiques, tandis que des règles de pare-feu plus complexes (comme des blocages au niveau du pays) peuvent être ajoutées par notre équipe d’assistance.

Si votre hébergeur ne propose pas de pare-feu personnalisable, le plan gratuit de Cloudflare comprend un pare-feu de base qui permet d’appliquer cinq règles personnalisées. Les règles du pare-feu peuvent être configurées pour bloquer des adresses IP, des agents utilisateurs, des méthodes de requête, des référants HTTP et même des pays spécifiques.

Par exemple, si vous remarquez que votre boutique WooCommerce reçoit un grand nombre de fausses commandes en provenance d’un pays qui n’est pas votre marché cible, vous pouvez utiliser le pare-feu gratuit de Cloudflare pour bloquer le trafic en provenance de tout le pays.

Le plan Pro de Cloudflare comporte un pare-feu d’application web (WAF) plus robuste. Le WAF offre des ensembles de règles gérées spécialisées qui aident à protéger encore plus votre site. Par exemple, il existe des ensembles de règles qui ciblent les sites WordPress et PHP.

Cloudflare a géré les jeux de règles pour WordPress.

Cloudflare a géré les jeux de règles pour WordPress.

Pour la majorité des sites WordPress, le niveau de sécurité offert par le plan gratuit de Cloudflare est suffisant. Toutefois, si vous gérez un site commercial critique qui nécessite une protection plus importante, le WAF de niveau professionnel de Cloudflare et les ensembles de règles gérés peuvent vous aider à sécuriser davantage votre site.

(Lecture suggérée : Sucuri vs Wordfence)

Réseau

Dans les réglages « Network » de Cloudflare, nous recommandons d’activer HTTP/2, HTTP/3 (avec QUIC), et 0-RTT Connection Resumption.

Comme nous l’avons mentionné précédemment, HTTP/2 apporte plusieurs améliorations à HTTP/1.1 par le biais de la parallélisation et du multiplexage. De même, HTTP/3 étend encore les performances de HTTP/2 en utilisant un nouveau protocole basé sur UDP appelé QUIC au lieu du traditionnel TCP.

Activer HTTP/2, HTTP/3 et 0-RTT Connection Resumption.

Activer HTTP/2, HTTP/3 et 0-RTT Connection Resumption.

Les connexions HTTP/3 sécurisées bénéficient également d’une routine handshake optimisée, qui se traduit par des temps de connexion plus rapides. Lorsque HTTP/3 est activé dans votre tableau de bord Cloudflare, les clients pris en charge pourront utiliser HTTP/3 pour se connecter aux serveurs Cloudflare.

Enfin, la fonction 0-RTT Connection Resumption de Cloudflare améliore les temps de chargement pour les visiteurs qui se sont précédemment connectés à votre site web.

Règles de page

La fonctionnalité de règles de page de Cloudflare vous permet de personnaliser les réglages pour des URLs spécifiques. Les règles de page sont utiles pour désactiver la mise en cache de certaines ressources, modifier le niveau de sécurité d’une page sélectionnée, etc. L’un des cas d’utilisation les plus populaires des règles de page est la configuration de Cloudflare pour « tout mettre en cache ».

Cache HTML avec une règle de page Cloudflare

Cloudflare ne met en cache que des ressources statiques comme les CSS, les JS et les fichiers images. Par mesure de sécurité, Cloudflare ne met pas le HTML en cache par défaut. WordPress et les autres sites basés sur des CMS sont dynamiques dans le sens où ils nécessitent une administration dans un environnement sécurisé. Si la mise en cache HTML était activée, ces pages sécurisées seraient mises en cache et visibles par tout utilisateur, qu’il soit connecté ou non.

Ajouter une règle de page dans Cloudflare.

Ajouter une règle de page dans Cloudflare.

Le réglage « Tout mettre en cache » de Cloudflare peut être configuré en ajoutant une règle de page avec des jokers qui couvrent l’ensemble du site : *kinstalife.com/* Avec la fonction « tout mettre en cache » activée, Cloudflare mettra en cache les pages HTML de votre site dans son réseau de data centers à travers le monde.

Un site avec « tout mettre en cache » activé - notez l'en-tête cf-cache-status.

Un site avec « tout mettre en cache » activé – notez l’en-tête cf-cache-status.

En général, nous ne recommandons pas de configurer Cloudflare pour mettre tout en cache, sauf si votre site est un site statique. Par exemple, la plupart des sites générés par des générateurs de sites statiques comme Gatsby et Hugo n’ont pas de fonctionnalités dynamiques qui peuvent rompre avec la mise en cache totale.

Contournement du cache sur les cookies

Cela dit, il est tout à fait possible de configurer les réglages de Cloudflare pour mettre tout en cache sur votre site WordPress. Le plan Business de Cloudflare vous permet de créer des règles de page qui contournent le cache pour des cookies spécifiques.

En réglant les réglages de Cloudflare pour contourner le cookie wordpress_logged_in de WordPress, les requêtes de connexion ne seront pas mises en cache. De même, le contournement du cache pour les cookies comme woocommerce_items_in_cart et wp_woocommerce_session_ est utile pour les sites WooCommerce.

Spécifier des en-têtes Cache-Control

Une autre option pour contourner sélectivement le cache Cloudflare consiste à utiliser PHP pour ajouter des en-têtes de réponse cache-control lorsqu’une certaine condition est remplie. Pour que cette méthode fonctionne, vous devez activer Origin Cache Control dans votre règle de page « Tout mettre en cache ».

Activer Origin Cache Control dans votre règle de page Cloudflare.

Activer Origin Cache Control dans votre règle de page Cloudflare.

L’activation de Origin Cache Control obligera Cloudflare à respecter les en-têtes de réponse de votre serveur web (par exemple Nginx) et des applications côté serveur (par exemple PHP et WordPress). Pour empêcher Cloudflare de mettre en cache certaines pages, les en-têtes de réponse ci-dessous peuvent être ajoutés aux fichiers modèles de votre thème WordPress. Le code peut également être adapté pour fonctionner dans votre fichier functions.php.

<?php
header("Cache-Control: no-store, no-cache, must-revalidate, max-age=0");
header("Cache-Control: post-check=0, pre-check=0," false);
header("Pragma: no-cache");
?>

Si ce code est ajouté en haut de votre fichier single.php, Cloudflare ne mettra pas en cache vos articles et pages. Ce code peut également être enveloppé dans des déclarations logiques à déclencher sous certaines conditions. Par exemple, l’utilisation de ce code avec la fonction is_user_logged_in() garantira que Cloudflare ne mettra pas en cache les pages pour les utilisateurs connectés.

À titre d’exemple, nous avons ajouté le code ci-dessous dans notre fichier header.php. Ce code PHP ajoutera des en-têtes de cache-control et de réponse pragmatique à toutes nos pages lorsqu’un utilisateur est connecté.

<?php
if ( is_user_logged_in() ) {
    	header("Cache-Control: no-store, no-cache, must-revalidate, max-age=0");
	header("Cache-Control: post-check=0, pre-check=0", false);
	header("Pragma: no-cache");
}
?>

En examinant les en-têtes de réponse pour une demande de connexion, nous constatons ceci.

Cache-Control: no-store, no-cache, must-revalidate, max-age=0
Cache-Control: post-check=0, pre-check=0
CF-Cache-Status: BYPASS
CF-RAY: 588140b43a4f74a7-IAD
cf-request-id: 0244a6c4a0000074a7bdb0e200000001
Connection: keep-alive
Content-Encoding: gzip
Content-Type: text/html; charset=UTF-8
Date: Wed, 22 Apr 2020 18:01:54 GMT
Expires: Wed, 11 Jan 1984 05:00:00 GMT
Link: <http://brianwp.com/wp-json/>; rel="https://api.w.org/"
Pragma: no-cache
Server: cloudflare
Transfer-Encoding: chunked
Vary: Accept-Encoding
X-Content-Type-Options: nosniff
X-Kinsta-Cache: BYPASS

En consultant la même page qu’un utilisateur déconnecté, on obtient ces en-têtes de réponse.

Age: 5
CF-Cache-Status: HIT
CF-RAY: 5881420dad7d74a7-IAD
cf-request-id: 0244a79c8d000074a7bd820200000001
Connection: keep-alive
Content-Encoding: gzip
Content-Type: text/html; charset=UTF-8
Date: Wed, 22 Apr 2020 18:02:49 GMT
Link: <http://brianwp.com/wp-json/>; rel="https://api.w.org/"
Server: cloudflare
Transfer-Encoding: chunked
Vary: Accept-Encoding
X-Content-Type-Options: nosniff
X-Kinsta-Cache: BYPASS

Comme vous pouvez le voir, il y a un CF-Cache-Status : HIT, qui indique que la page est servie à partir du cache de Cloudflare.

Si vous souhaitez mettre en place la fonction tout mettre en cache pour votre site WordPress, nous vous recommandons de travailler avec un développeur expérimenté à la fois avec Cloudflare et WordPress afin de déterminer si le contournement des cookies ou la génération d’en-têtes cache-control côté serveur est une meilleure option pour votre site WordPress.

Dans certains cas, les deux méthodes peuvent devoir être mises en œuvre simultanément.

Cloudflare Argo et Railgun

Cloudflare propose des produits de performance supplémentaires qui peuvent contribuer à améliorer encore les performances de votre site WordPress. Ces fonctionnalités sont sujettes à des coûts supplémentaires, mais il peut être intéressant d’y jeter un coup d’œil si vous souhaitez aller encore plus loin dans l’optimisation de votre site web.

Argo

Argo est un service complémentaire de Cloudflare qui fournit un « routage intelligent » pour votre site web. Lorsque Argo est activé, le trafic est acheminé autour des zones encombrées du réseau de Cloudflare. Dans nos tests, Argo a réduit les temps de chargement des pages de 20 à 30 %. Si vous êtes un utilisateur de Cloudflare et que vous souhaitez aller plus loin dans l’optimisation de vos performances, l’expérimentation avec Argo pourrait donner des résultats positifs.

Railgun

Le Railgun de Cloudflare est un produit WAN qui établit un tunnel sécurisé entre votre serveur et les serveurs de Cloudflare. Railgun est conçu pour accélérer la livraison de contenu non mis en cache en ne livrant que la différence globale entre les requêtes. Par exemple, si la page A et la page B ont des structures d’en-tête et de pied de page identiques avec un contenu de corps différent, Railgun en est conscient et ne transmet les différences que par le biais d’un flux de données binaires hautement compressé.

Railgun est uniquement disponible sur les plans Business et Enterprise de Cloudflare, et nécessite l’installation d’un logiciel supplémentaire sur le serveur de votre site par votre hébergeur. Pour la plupart des utilisateurs, l’accélération de Railgun n’est pas nécessaire pour maintenir des temps de chargement rapides avec Cloudflare. Toutefois, si vous gérez une boutique WooCommerce ou un forum à fort trafic qui ne peut pas être mis en cache, Railgun pourrait potentiellement vous aider à améliorer la vitesse de votre site.

Extension WordPress Cloudflare

L’équipe Cloudflare dispose d’une extension WordPress officielle. Bien que cette extension ne soit pas une exigence absolue, elle offre quelques fonctionnalités intéressantes, notamment des réglages Cloudflare optimisés pour WordPress, des jeux de règles de sécurité spécifiques à WordPress, la purge automatique du cache, la poussée du serveur HTTP/2, et bien d’autres encore.

Pour les utilisateurs avancés, nous recommandons de ne pas installer l’extension, et de configurer les réglages dans le tableau de bord Cloudflare afin d’éviter les conflits avec les règles des pages personnalisées.

Comment configurer les réglages de Cloudflare pour WordPress Multi-site

Si vous utilisez Cloudflare avec un multi-site WordPress, vous devez tenir compte de quelques considérations particulières en ce qui concerne les réglages.

Configuration SSL

Pour démontrer une configuration SSL Cloudflare correcte pour un multi-site WordPress, nous avons créé un multi-site de test en sous-domaine car vous ne devriez pas rencontrer de problèmes SSL si vous utilisez un multi-site en sous-répertoire.

Voici la structure de notre multi-site WordPress de test en sous-domaine :

  • Site principal – brianwp.com et www.brianwp.com
  • Sous-site 1 – site1.brianwp.com
  • Sous-site 2 – site2.brianwp.com

Dans MyKinsta, nous avons ajouté les domaines pour le multi-site.

Domaines multi-sites dans MyKinsta.

Domaines multi-sites dans MyKinsta.

De même, les domaines ont été configurés avec les enregistrements A appropriés dans Cloudflare. Le proxy Cloudflare a également été activé, comme l’indique l’icône orange du Cloud.

Enregistrements DNS Cloudflare pour un multi-site WordPress.

Enregistrements DNS Cloudflare pour un multi-site WordPress.

Pour utiliser Cloudflare en mode SSL Full (Strict), tous les domaines associés doivent être présents sur le certificat SSL du serveur d’origine. Il y a deux façons de procéder.

Let’s Encrypt ou SSL payant

Si votre hébergeur prend en charge le service gratuit Let’s Encrypt SSL, allez-y et générez un certificat SSL qui couvre tous vos domaines multi-sites.

Sur Kinsta, générer un certificat SSL pour couvrir tous vos domaines est facile avec notre outil Let’s Encrypt du tableau de bord MyKinsta.

Générez un certificat SSL pour votre multi-site dans MyKinsta.

Générez un certificat SSL pour votre multi-site dans MyKinsta.

Certificat Cloudflare Origin SSL

Vous pouvez également générer un certificat Cloudflare Origin SSL qui couvre vos domaines multi-sites. Pour générer un certificat Origin, accédez à SSL/TLS > Origin Server et cliquez sur « Create Certificate ».

Générer un certificat Cloudflare origin.

Générer un certificat Cloudflare origin.

Le menu de génération des certificats d’origine est divisé en trois sections. Dans la première section, choisissez « Laissez Cloudflare générer une clé privée et un CSR », à moins que vous n’ayez une raison particulière de fournir vos propres justificatifs.

Dans la deuxième section, saisissez les domaines et sous-domaines qui doivent être couverts par le certificat SSL. Vous ne pouvez générer des certificats que pour les domaines qui se trouvent dans votre compte Cloudflare.

Enfin, dans la troisième section, choisissez une période de validité du certificat.

Après avoir configuré un certificat SSL approprié qui inclut tous vos domaines multi-sites, vous pourrez utiliser Cloudflare en mode SSL complet (strict) recommandé. Si vous devez ajouter des domaines ou sous-domaines supplémentaires à votre multi-site à l’avenir, assurez-vous de générer un nouveau certificat SSL qui couvre les domaines supplémentaires.

Règles de page pour les multi-sites WordPress

Les autres caractéristiques de sécurité et de performance de Cloudflare s’appliquent globalement à tous les sous-domaines de votre domaine racine. En d’autres termes, si la minification CSS est activée pour notre site principal brianwp.com, elle le sera également pour site1.brianwp.com et site2.wpbrianli.com.

Ce comportement par défaut peut causer des problèmes dans certaines situations. Par exemple, vous pouvez ne pas vouloir désactiver globalement l’optimisation HTML, CSS et JS simplement parce qu’elle est incompatible avec un seul sous-site. Pour contourner ce problème, vous pouvez utiliser des règles de page personnalisées pour désactiver de manière sélective des fonctionnalités pour des sous-domaines spécifiques.

Dans l’exemple ci-dessous, nous avons mis en place une règle de page qui cible *site2.brianwp.com/*. Le caractère * est utilisé pour spécifier le comportement des jokers. Vous pouvez considérer * comme « n’importe quoi ici ».

Pour cette règle de page, nous avons désactivé la minification automatique du HTML, du CSS et du JS, désactivé le Rocket Loader, contourné le cache Cloudflare et désactivé les réécritures HTTPS automatiques.

Créer une règle de page Cloudflare sélective pour cibler un sous-site WordPress.

Créer une règle de page Cloudflare sélective pour cibler un sous-site WordPress.

Si vous utilisez le plan gratuit de Cloudflare, sachez qu’il n’est assorti que de trois règles de page. Si vous devez procéder à des ajustements sélectifs sur plusieurs sous-sites, vous devrez passer au plan Pro ou acheter des règles de page supplémentaires.

Vous voulez améliorer les performances du site et réduire les 🤖 bots et 🦹♀‍ hackers ? Ces paramètres Cloudflare sont parfaits pour les utilisateurs de #WordPress ! Cliquez pour Tweet

Résumé

Savoir comment configurer les paramètres Cloudflare pour votre site WordPress et comment s’intégrer correctement à votre pile d’hébergement peut avoir un impact positif sur la vitesse et la sécurité de votre site.

Que vous soyez une entreprise unipersonnelle ou une agence de services comptant des centaines de clients, Cloudflare est un service de sécurité et de performance qui offre une valeur ajoutée considérable. Lorsqu’il est associé à WordPress de la bonne manière et à un hébergeur ultra-rapide, c’est là que le plaisir commence !


Si vous avez aimé cet article, alors vous allez adorer la plateforme d’hébergement WordPress de Kinsta. Accélérez votre site Web et obtenez le support 24/7 de notre équipe de vétérans de WordPress. Notre infrastructure propulsée par Google Cloud met l’accent sur la mise à l’échelle automatique, la performance et la sécurité. Laissez-nous vous montrer la différence de Kinsta ! Découvrez nos plans