C'est une question intéressante.
Je livre ma réflexion personnelle :
(j'écris HTP et HTPS au lieu des protocoles connus ... pour contourner une limitation de l'éditeur : il compte le nombre de ces 2 mots !)
Il y a l'agent qui accède à
- /ocsinventory pour remonter l'inventaire en HTP ou HTPS selon la ligne 'Server=', avec ou sans vérification (SSL=1 ou 0),
- /download pour récupérer les paquets, en HTP pour les fragments et en HTPS pour le fichier 'infos', (sans vérification ?) (a évolué pour 2.8/2.9 ?)
Il y a l'administrateur qui accède à /ocsreports interface d'administration.
Ma vision : utiliser 2 noms distincts et donc 2 virtualhost (exemple ocsadm.xxx et ocsinv.xxx)
- pour l'admin : en HTPS avec certificat let's encrypt + renouvellement auto
- pour l'agent : en HTPS avec certificat autosigné 10 ans, avec ou sans vérification SSL=1 ou 0
En fait, en HTPS, le certificat est un vrai problème !
S'il n'est pas vérifié (SSL=0), il ne sert à rien, et tout est plus facile.
S'il est vérifié (SSL=1) : il faut le générer puis le télé-déployer AVANT qu'il ne soit mis en place sur le serveur, les agents ne remontent plus rien dans l'intervalle, ni ne peuvent recevoir un télé-déploiement ! Il ne peut être question d'un certificat 'court' ! Et s'il est expiré, impossible de télé-déployer quoi que ce soit : on est bon pour 'psexec' ...
A l'install d'OCS, on (je) n'a pas conscience des problèmes que l'on va rencontrer à l'upgrade serveur, upgrade agent, péremption du certificat. La conception d'OCS est restée à l'état de l'art du moment, et la sécurisation avec https a beaucoup évolué dans le même temps (sslv3, tls1.0, tls1.1, longueur de clé de certificat : un certificat créé en 2007 est 'key too small' pour un Apache Debian Buster !). Si un 'joueur' veut 'pourrir' votre serveur, c'est assez facile ...
Enfin c'est juste ma réflexion ...