## Utiliser YunoHost comme un service caché Tor
Ce tuto n'est pas complet ! Des données peuvent être récupérée avec cette installation comme le nom de domaine principal de votre yunohost, donc ce n'est pas un "service caché".
Voir https://www.torproject.org/docs/tor-hidden-service.html.en (anglais)
### Installer Tor
```bash
apt install tor
```
### Configurer notre service caché
Éditer le fichier `/etc/tor/torrc`, et ajouter ces lignes :
```bash
HiddenServiceDir /var/lib/tor/hidden_service/
HiddenServicePort 80 127.0.0.1:80
HiddenServicePort 443 127.0.0.1:443
```
### Redémarrer Tor
```bash
systemctl restart tor
```
### Obtenir l’adresse du service caché
```bash
cat /var/lib/tor/hidden_service/hostname
```
Le nom de domaine ressemble à *random123456789.onion*
### Ajouter le domaine .onion à YunoHost
```bash
yunohost domain add random123456789.onion
```
### Éviter la redirection vers le SSO (optionnel)
Si vous voulez éviter d’être redirigé vers le portail à la connexion pour des raisons de traçabilité, vous pouvez désactiver SSOwat pour le domaine, en éditant le fichier `/etc/nginx/conf.d/random123456789.onion.conf` et en commentant la ligne suivante (elle apparaît deux fois dans le fichier) :
```bash
#access_by_lua_file /usr/share/ssowat/access.lua;
```
### Vérifier que l'on a pas fait d'erreurs dans la configuration de NGINX
```bash
nginx -t
```
### Si tout est OK on applique les modifications de la configuration
```bash
systemctl reload nginx
```