ID.nl logo
Certificaat voor je NAS regel je zo
© Reshift Digital
Huis

Certificaat voor je NAS regel je zo

Zelfs als je een NAS alleen binnen je thuisnetwerk gebruikt, is het verstandig om daarmee met https te verbinden. Dat kan via een zogenoemd zelf-ondertekend certificaat, maar die geven wel (steeds meer) beperkingen. In dit artikel laten we zien hoe je een echt Let’s Encrypt-certificaat voor de encryptie gebruikt. We zetten volgens twee methodes een reverse proxy op als veilige tussenschakel, die je uiteraard ook voor andere webdiensten in kunt zetten.

Het is aan te raden om bij het benaderen van je NAS het https-adres te gebruiken. En in apps zet je een vinkje bij https. Dit beschermt je ook beter tegen cryptoware. Wel geeft je browser helaas vaak een niet zo subtiele waarschuwing dat de verbinding onveilig is en plaatst een rood uitroepteken in de adresbalk als je die negeert. In deze masterclass gaan we dat oplossen door de NAS een certificaat te geven dat door je browser en elk ander apparaat wordt geaccepteerd. Misschien heb je al eens met een zelf-ondertekend certificaat (in het Engels self signed certificate genoemd) geëxperimenteerd, waar de Chrome-browser met wat handmatige aanpassingen wel akkoord mee gaat. Maar zo’n zelf-ondertekend certificaat is een stuk lastiger of zelfs onmogelijk om ook goed op je smartphone of tablet te laten werken. Een oplossing voor dergelijke problemen is het gebruik van een echt certificaat, van bijvoorbeeld Let’s Encrypt, dat door vrijwel alle apparaten wordt geaccepteerd zonder aanpassingen. We gaan in deze masterclass een reverse proxy gebruiken als tussenschakel voor je NAS en andere webdiensten. We behandelen twee methodes. Bij de eerste gebruiken we alleen een Synology-NAS, bij de tweede methode een aparte server. Het is heel praktisch als je over een domeinnaam beschikt, zodat je voor de NAS en elke webdienst die je wilt benaderen een apart subdomein kunt gebruiken (zie het kader ‘Reverse proxy met subdomeinen’).

Reverse proxy met subdomeinen

Een reverse proxy is in feite een server die aanvragen aanneemt en doorstuurt naar een doelserver. Het doel kan bijvoorbeeld een webdienst zijn die op dezelfde server (localhost) op een ander poortnummer draait, of helemaal op een andere fysieke server. Ze worden vaak gebruikt om de prestaties van webservers te verbeteren, maar ook om de beveiliging en betrouwbaarheid te verbeteren. In deze masterclass draait de reverse proxy of op de NAS zelf of op een andere server in het lokale netwerk. Toegang naar de reverse proxy gaat via http of https, eventueel met doorverwijzing van http naar https. We sturen via de router door portforwarding-regels poorten 80 en 443 door naar de reverse proxy. Die kan op basis van de zogenoemde hostnaam beslissen naar welke doelserver hij verzoeken moet doorsturen. Op die manier kun je handig verschillende webdiensten beschikbaar maken via diezelfde reverse proxy. Je NAS bijvoorbeeld achter ds.domein.nl en Home Assistant via hass.domein.nl.

01 Domein instellen

Wij gebruiken een domeinnaam bij domeinnaamregistratie- en webhostingbedrijf TransIP en gaan de DNS-instellingen aanpassen bij de hostingprovider via het controlepaneel. Voor het domein, in dit voorbeeld xda.nl, vullen we als naam de subdomeinnaam ds in, zodat de NAS via ds.xda.nl bereikbaar wordt. Het gaat om een A-record, waarbij we als waarde het ip-adres van de internetverbinding thuis invullen. Bewaar de aanpassingen. Het kan na een DNS-wijziging tot 24 uur duren voordat de wijzigingen merkbaar zijn, door caches van onder andere je internetprovider. Heb je geen vast ip-adres? Dan kun je dit bij veel providers op aanvraag regelen. Als alternatief kun je ook dynamisch DNS gebruiken, wat in veel routers en ook de Synology-NAS is ingebouwd. Het werkt zonder domeinnaam en kan ook met een dynamisch ip-adres overweg. Bij de NAS open je daarvoor Configuratiescherm. Ga naar Externe toegang / DDNS en klik op Toevoegen. Bij Serviceprovider kies je Synology. Voer een naam in bij Hostnaam. Hiermee zal steeds je ip-adres worden gekoppeld aan de bewuste naam (zoals naam.synology.me).

©PXimport

02 Poorten doorsturen

Voor het maken van certificaten en bereiken van je NAS via internet moet je enkele poorten doorsturen vanaf je router. Onderstaande instructies zijn voor een AVM Fritz!Box, bij andere routers werkt het net wat anders. Open de gebruikersinterface en ga naar Internet / Toegang verlenen. Op het tabblad Poortvrijgaven kies je Apparaat voor vrijgaven toevoegen. Kies als apparaat de reverse proxy (je NAS of een aparte server) of voer handmatig het ip-adres in. Kies dan Nieuwe vrijgave. Nu kun je bij Toepassing direct de gewenste optie kiezen, zoals HTTP-server of HTTPS-server. Kies eerst HTTP-server. Je ziet dat zowel bij Poort op apparaat als Poort extern gewenst de waarde 80 wordt ingevuld (dat is de standaardpoort voor http-verkeer). Bij de optie HTTP-server is dat poort 443. Voeg ze beide toe zodat respectievelijk poort 80 en 443 worden doorgestuurd. Gebruik je een NAS, dan kun je met de optie Andere toepassing ook poort 5001 doorsturen voor de gebruikersinterface.

©PXimport

03 Externe server of NAS

Je kunt een reverse proxy op je NAS instellen, wat we als eerste methode bespreken, maar ook op een externe server. Het verschil is niet heel groot. Op de Synology-NAS draait namelijk standaard Nginx en de gebruikersinterface van DiskStation Manager (DSM) geeft je mogelijkheden om dit alles te configureren. Je kunt de NAS en diensten die daarop draaien met een certificaat beveiligen. Daarnaast kan de NAS als reverse proxy voor andere diensten in je netwerk fungeren. Hiervoor ga je in Configuratiescherm naar Toepassingsportaal / Reverse Proxy (bij DSM 7.0 Aanmeldingsportaal / Geavanceerd).

Het gebruik van een externe server geeft dezelfde mogelijkheden én extra voordelen. Zo is het veiliger, omdat bij kwetsbaarheden in de reverse proxy de achterliggende NAS buiten spel blijft. Ook is het minder belastend voor de NAS. En op het niveau van de reverse proxy kun je gemakkelijker beperkingen opleggen, zoals het blokkeren van extern verkeer.

©PXimport

Gebruik van Synology-NAS

04 Certificaat maken

Bij deze eerste methode gebruiken we zoals gezegd alleen een Synology-NAS waar je poorten 80, 443 en 5001 naar doorstuurt. We gaan eerst het certificaat voor de NAS maken. Open daarvoor de webinterface van DiskStation Manger en ga naar Configuratiescherm. Zorg dat je in de Geavanceerde modus zit, indien nodig verander je dit rechtsboven. Ga vervolgens naar Beveiliging / Certificaat en kies Toevoegen. Selecteer de optie Een nieuw certificaat toevoegen en klik op Volgende. Voer een beschrijving in, bijvoorbeeld Let’s Encrypt, en selecteer daaronder Krijg een certificaat van Let’s Encrypt. Klik weer op Volgende. Bij Domeinnaam voer je vervolgens de domeinnaam in waarvoor het certificaat moet gaan gelden. In ons voorbeeld is dat ds.xda.nl. Voer ook een e-mailadres in, Let’s Encrypt bewaart dat als onderdeel van je domein. Bij Onderwerp alternatieve naam kun je meer domeinen opgeven waar het bewuste certificaat voor moet gelden, vaak ook Subject Alternative Name genoemd. Je kunt zulke subdomeinen ook altijd later (apart) toevoegen. Klik ten slotte op Toepassen. Hierna wordt het Let’s Encrypt-certificaat aangemaakt en gecertificeerd. Zorg dat poort 80 correct is doorgestuurd, anders krijg je een foutmelding.

©PXimport

05 Certificaat configureren

Je kunt het nieuwe certificaat nu configureren. Klik erop en kies Configureren (bij DSM 7.0Instellingen). Geef aan voor welke doeleinden de NAS dit certificaat moet gebruiken. Achter Systeemstandaard kies je het Let’s Encrypt-certificaat, zodat het voor de gebruikersinterface van DiskStation Manager wordt gebruikt.

Het is verstandig om het nieuwe Let’s Encrypt-certificaat hierna nog als standaardcertificaat in te stellen. Op die manier zetten we het Synology-com-certificaat buitenspel, dat (door de browser) als onveilig wordt beschouwd. Klik daarvoor weer op het Let’s Encrypt-certificaat en klik op het pijltje bij Toevoegen / Bewerken (bij DSM 7.0 Actie / Bewerken). Zet een vinkje bij Instellen als standaardcertificaat en klik op OK.

Verder raden we je aan om http-verkeer om te leiden naar https. Hiervoor ga je in DSM 6.2 in Configuratiescherm naar Netwerk / DSM-instellingen. Zet een vinkje bij Automatisch de http-verbinding omleiden naar https. Bij DSM 7.0 kies je in Configuratiescherm de opties Aanmeldingsportaal / DSM en selecteer je Automatisch de http-verbinding omleiden naar https. Klik dan op Toepassen.

©PXimport

06 Toegang tot de NAS

Standaard wacht de NAS op poort 5001 op versleutelde verbindingen via https://diskstation:5001 of een andere naam afhankelijk van wat je hebt ingesteld. Omdat het certificaat is gemaakt voor ds.xda.nl zul je echter dat adres moeten gebruiken, dus https://ds.xda.nl:5001, anders krijg je alsnog een certificaatfout. Hierbij is toegang op afstand ook mogelijk, buiten je lokale netwerk. We gaan ervan uit dat je dat ook wilt. Maar wil je dat liever niet, dan zou je dat met een eigen DNS-server kunnen oplossen. Je moet er dan voor zorgen dat de domeinnaam (in ons voorbeeld ds.xda.nl) via je eigen DNS-server direct naar het ip-adres van de NAS verwijst (in ons voorbeeld 10.0.10.202). Je kunt er vervolgens, via de instellingen van je router, voor zorgen dat alle clients in het netwerk (via DHCP) die DNS-server gebruiken. Dit valt buiten het bestek van deze masterclass. Gaat het bijvoorbeeld alleen om een pc, dan kun je het eventueel zonder DNS-server regelen via het hosts-bestand (zie het kader ‘Directe toegang tot NAS via hosts-bestand’). Bij de tweede methode die we hierna bespreken kun je eventueel wél, op de reverse-proxy-server zelf, verkeer buiten je lokale netwerk tegenhouden.

©PXimport

Directe toegang tot NAS via hosts-bestand

Wil je dat het internetadres (ds.xda.nl) direct naar het ip-adres van de NAS verwijst? Zonder eigen DNS-server? Dan kun je dat eventueel op de clients zelf instellen. Onder Windows gaat dat via het hosts-bestand. Open daarvoor de map C:\Windows\System32\drivers\etc. Kopieer het bestand hosts naar een bestandslocatie waar je dit mag bewerken. Open het met bijvoorbeeld Kladblok en voeg een regel toe met het ip-adres van de NAS gevolgd door de domeinnaam, bijvoorbeeld: 10.0.10.202ds.xda.nl Kopieer het bestand weer terug naar de genoemde locatie. Als je nu https://ds.xda.nl:5001 bezoekt, dan word je direct naar de NAS in het lokale netwerk gebracht. Het certificaat blijft geldig, het ip-adres heeft daar geen invloed op. Via de Opdrachtprompt kun je met ping ds.xda.nl of nslookup ds.xda.nl controleren dat het lokale ip-adres wordt gebruikt. Een DNS-server is praktischer, omdat het meteen voor elk apparaat in je netwerk werkt, als je de DNS-server kenbaar maakt via DHCP.

©PXimport

Handmatige methode

07 Server-installatie

Bij de handmatige methode ga je Nginx als reverse proxy installeren, waarna je de certificaten op deze server regelt. Zorg er voor dat poorten 80 en 443 naar deze server worden doorgestuurd. Voor de NAS en elke webdienst die je via de reverse proxy wilt benaderen, kun je vervolgens een configuratiebestand met alle vereiste details maken. Eventueel kun je alles in één configuratiebestand zetten, maar aparte bestanden zijn overzichtelijker, zeker bij veel extra opties. Op basis van de hostnaam kun je diensten van elkaar onderscheiden. En als je dat prettig vindt, kun je de toegang op allerlei manieren beperken en bijvoorbeeld gebruikers buiten je lokale netwerk uitsluiten. Dit alles maakt de methode veiliger dan de voorgaande. Nginx is voor veel platforms beschikbaar. Hier gaan we uit van een server met Ubuntu 20.04, maar een Raspberry Pi met het besturingssysteem Raspberry Pi OS is bijvoorbeeld ook een prima optie. Het kan geen kwaad als er al andere toepassingen op draaien, zolang die niet de http-poort (80) en https-poort (443) claimen.

©PXimport

08 Installatie Nginx

Zorg na de installatie van het besturingssysteem dat je bent ingelogd middels ssh. Vervolgens installeer je Nginx met het commando:

sudo apt-get install nginx

Start de webserver met:

sudo service nginx start

Bezoek het ip-adres van de server en controleer of de welkomstpagina van Nginx verschijnt. Voor het maken van Let’s Encrypt-certificaten gaan we Certbot gebruiken. De instructies voor de installatie voor jouw webserver en besturingssysteem vind je hier. Die instructies gaan bij Ubuntu uit van een installatie via Snap. Hier kiezen we voor de mogelijk iets oudere versie van Certbot uit de repository’s van Ubuntu. Je installeert Certbot met het commando:

sudo apt-get install certbot python3-certbot-nginx

Als eerste maken we een configuratiebestand voor de NAS. De standaardmap waarin je deze maakt is /etc/nginx/conf.d. Blader naar de map met de opdracht:

cd /etc/nginx/conf.d

En maak het configuratiebestand met:

nano ds.conf

In eerste instantie hoef je hier alleen onderstaande regels in te zetten:

server {

listen 80;

server_name ds.xda.nl;

}

Controleer de configuratie met:

nginx -t

©PXimport

09 Certificaat maken

We kunnen nu het certificaat maken. Start daarvoor Certbot met certbot. Hierna wordt je e-mailadres gevraagd en moet je akkoord gaan met de gebruiksvoorwaarden. Vervolgens kun je kiezen voor welke servernaam je het certificaat wil maken. Voer het getal in bij het domein, in dit voorbeeld kiezen we 1 voor ds.xda.nl. Als laatste kun je kiezen of http-verkeer moet worden doorgestuurd naar https. Als je daarvoor kiest, en dat raden we aan, zal Certbot de configuratie daarop aanpassen.

Open daarna het configuratiebestand met nano en bekijk wat is toegevoegd:

nano ds.conf

Als laatste stap moeten we alleen nog de regels voor de reverse proxy hieraan toevoegen. Er zijn twee blokken omsloten door server {}. Het onderste blok bevat de doorverwijzing van http naar https. In het bovenste blok voegen we aan de onderkant de volgende regels toe. Achter proxy_pass zet je uiteraard het adres van je NAS.

location / {

proxy_pass https://10.0.10.202:5001;

proxy_redirect http:// https://;

}

Na het maken van deze aanpassing moet je Nginx even herstarten met:

service nginx reload

©PXimport

10 Controleer de configuratie

In afbeelding 10 zie je hoe de complete configuratie er uit ziet. Om je NAS te bezoeken, kun je rechtstreeks https://ds.xda.nl gebruiken. Intern zal de reverse proxy met poort 5001 verbinden. Wil je de toegang om veiligheidsredenen beperken tot gebruikers op het lokale netwerk? Dan kun je in het configuratiebestand binnen het blok van de reverse proxy het volgende toevoegen:

allow 10.0.0.0/24;

deny all;

Hier geven we eerst aan vanaf welke netwerken verkeer wordt geaccepteerd. In dit voorbeeld is dat 10.0.0.0/24 (in CIDR-notatie) maar in jouw situaties kan het bijvoorbeeld ook 192.168.1.0/24 zijn. We blokkeren daarna al het andere verkeer.

Een laatste stap is het automatisch vernieuwen van de certificaten. Voor daarvoor dit commando uit:

crontab -e

En voeg deze regel toe:

0 12 * * * /usr/bin/certbot renew --quiet

©PXimport

▼ Volgende artikel
Review Philips Café Aromis 8000-serie - Horecakoffie gewoon bij je thuis
© Philips
Huis

Review Philips Café Aromis 8000-serie - Horecakoffie gewoon bij je thuis

Thuis koffie van restaurantkwaliteit? De Philips Café Aromis 8000-serie belooft het. In deze review lees je of deze volautomaat de hype waarmaakt. Van perfect melkschuim tot minimaal onderhoud: ontdek waarom dit apparaat je lokale barista overbodig maakt, zelfs met gewone supermarktbonen!

Fantastisch
Conclusie

Dit is meer dan een keukenapparaat; het is een stukje levensgeluk. Je hoeft niet meer te kiezen tussen gemak en smaak. De Philips Café Aromis 8000 bewijst dat je dat perfecte koffiemomentje gewoon thuis kunt creëren. Zonder barista-cursus, zonder gedoe, maar mét die gelukzalige stilte na de eerste slok.

Plus- en minpunten
  • Barista-melkschuim zonder slangetjes
  • Haalt goud uit supermarktbonen
  • Stil in gebruik
  • Einde aan discussies dankzij gebruikersprofielen
  • Foolproof bediening: iedereen kan nu topkoffie zetten
  • Vakje voor gemalen koffie is wat knullig
  • Geen actieve kopjeswarmer
  • Plastic lekbak voelt goedkoop aan

Je kent het vast: je zit in je favoriete koffietentje, neemt een eerste slok van de cappuccino die je hebt besteld en valt even stil. De temperatuur, het mondgevoel, die volle smaak… alles lijkt te kloppen. En dan denk je aan de koffie thuis. Die is prima, of in elk geval best oké. Maar daar blijft het dan ook bij.

Dat dacht ik tenminste. Tot ik de Philips Café Aromis 8000-serie op mijn aanrecht installeerde en mijn keuken stante pede in een soort hippe koffiebar veranderde. De installatie van deze fraaie machine behelst niet meer dan een stekker in het stopcontact, water in het reservoir en een dosis verse koffiebonen bovenin. That’s it. Daarna kan het feest beginnen.

Hoewel de term 'restaurantkwaliteit' vaak niet meer dan een loze marketingkreet is, maakt dit apparaat dat woord opeens bizar concreet. Dat zit 'm in heel basale dingen: de koffie is direct op de juiste temperatuur (niet dat lauwe net-niet) en de smaak is vol en romig, zonder die nare bittere nasmaak. Dit apparaat lijkt bovendien precies te snappen wat jij wil; zonder dat je zelf als een bezetene aan de knoppen hoeft te draaien, staat er binnen de kortste keren een meer dan fatsoenlijke kop koffie voor je neus. Wat een topding!

©Philips

Bonen vs cups: fight!

Voor wie nog twijfelt om de overstap te maken van cups naar bonen: doe het. Het verschil is niet subtiel, het is een aardverschuiving. Waar capsules vaak toch een beetje vlak smaken, proef je hier ineens nuances die je eerder miste. Het apparaat oogt misschien intimiderend professioneel, maar de bediening is uiteindelijk net zo simpel als je gewend bent van je good old Nespresso.

Duurdoenerij niet nodig

Erg prettig is het feit dat de machine enorm vergevingsgezind is. Hippe koffiesnobs vertellen je doorgaans dat je zonder exclusieve bonen van 30 euro per kilo nergens bent. Onzin, blijkt nu. Zelfs met een zak supermarktbonen en een pak volle melk (lang houdbaar werkt het best!) tovert dit ding een resultaat tevoorschijn waar je u tegen zegt. Hij weet echt het maximale uit elke boon te persen. Luxe zonder dat je boodschappenlijstje ingewikkeld of overdreven duur wordt, ik hou ervan.

En dan de melk. Vaak is dat thuis niet meer dan een zielig laagje luchtbelletjes dat na tien seconden als sneeuw voor de zon verdwijnt. Hier niet. Dit schuim is stevig, rijk en blijft dapper overeind staan. M'n ochtendcappuccino heb ik dan ook spontaan heilig verklaard, maar de echte verrassing is wat mij betreft de optie 'Melange'. Die is gloeiend heet, heeft de ideale verhouding tussen melk en koffie (puristen verklaren me voor gek) en maakt me elke keer weer instant gelukkig. Ik was aanvankelijk wat sceptisch over dit soort voorgeprogrammeerde recepten, maar deze verhouding is zo perfect afgestemd dat het elke keer weer aanvoelt als een echte traktatie.

©Philips

'Wat willen jullie drinken?'

Bezoek over de vloer? Kom maar door met de bestellingen! Vroeger hoopte ik stiekem op de keuze voor zwart (want: geen gedoe met melk), nu draai ik mijn hand niet meer om voor een latte of espresso macchiato. Sterker nog, ik nodig mensen nu vol enthousiasme uit om een kopje koffie te komen doen, en de reacties zijn elke keer unaniem: "Wauw, lekkere koffie!" 

Het mooie is dat je specifieke voorkeuren van je bezoek niet elke keer opnieuw hoeft in te voeren. Dankzij de gebruikersprofielen heeft iedereen in huis zijn eigen 'knop'. De een wil de latte met extra melk, de ander wil 'm juist sterker: dat kun je allemaal opslaan. En de machine verrast ook in de breedte. Waar ik zelf inmiddels min of meer verslaafd ben aan de Red Eye (een pittige boost voor de korte nachten), scoor ik bij mijn dochter punten met de 'Babychino'-functie: alleen warm melkschuim. Lekker voor het slapen gaan. 

Voor de liefhebbers zitten er trouwens nog allerlei cold brew-opties in het assortiment. Niet helemaal mijn ding – koffie kan me niet heet genoeg – maar fijn dat het kan als de smaak (of het bezoek) daarom vraagt.

©Eelko Rol

Geen schoonmaak-nachtmerries

Dan het onderhoud. We kennen de horrorverhalen van schimmelende slangetjes in volautomaten en hopeloos verkalkte zetgroepen. De Café Aromis 8000 is wat dat betreft een verademing. Water bijvullen, bakje met koffiepucks legen en (belangrijk!) de melkhouder gewoon even omspoelen onder de kraan (schijnt zelfs in de vaatwasser te kunnen). Geen ingewikkeld gedoe; de machine spoelt zichzelf krachtig door bij het opstarten en afsluiten. Het ding staat er, hij werkt en zeurt verder niet om aandacht. Had ik al gezegd dat dit een topding is?

O, en er is een app. Is die noodzakelijk? Neuh. Is het lekker? Ja! Via de app kun je de machine alvast aan het werk zetten terwijl je zelf nog even je mail checkt in bed. Je weet: technologie is op zijn best als het je luiheid faciliteert, en dat heeft Philips hier goed begrepen.

©Philips

Conclusie? Dit is meer dan een keukenapparaat; het is een stukje levensgeluk. Je hoeft niet meer te kiezen tussen gemak (dag Senseo!) en smaak. De Philips Café Aromis 8000 bewijst dat je dat perfecte koffiemomentje gewoon thuis kunt creëren. Zonder barista-cursus, zonder gedoe, maar mét die gelukzalige stilte na de eerste slok.

Enige minpuntje is wellicht de prijs, want die is met 999 euro best fors. Maar reken maar uit: een cappuccino kost tegenwoordig al snel 4 euro, dus met 250 gloeiend hete geluksmomentjes thuis heb je deze machine er al uit. Dat moet je jezelf gewoon gunnen.

▼ Volgende artikel
Voormalige Assassin's Creed-baas klaagt Ubisoft aan
Huis

Voormalige Assassin's Creed-baas klaagt Ubisoft aan

Marc-Alexis Côté, die voorheen de Assassin's Creed-gamefranchise bij Ubisoft overzag, heeft dat bedrijf nu aangeklaagd.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

Afgelopen oktober werd aangekondigd dat Côté vertrokken was bij het bedrijf. Dat gebeurde rond dezelfde tijd als dat Ubisoft de Assassin's Creed-franchise onderbracht onder Vantage Studios, een nieuwe dochteronderneming die het samen met Tencent heeft opgericht. Côté heeft decennialang aan de Assassin's Creed-franchise gewerkt en stond de laatste jaren aan het hoofd van de populaire spellenreeks.

Côté zou toen Assassin's Creed naar Vantage Studios ging een aanbod van Ubisoft hebben gekregen om een andere leidende positie binnen het bedrijf aan te nemen. Côté liet kort daarna publiekelijk weten dat deze positie niet vergelijkbaar was met zijn eerdere werk.

De aanklacht

Nu klaagt Côté Ubisoft dus aan, zo meldt CBC Radio Canada. Volgens hem zou hij de rol van 'Head of Production' aangeboden hebben gekregen binnen Ubisoft nadat Assassin's Creed binnen Vantage Studios werd ondergebracht, gevolgd door een mogelijke positie als 'Creative House'.

Volgens Côté zou hij daardoor leiderschap krijgen over "tweederangs" Ubisoft-franchises. Aangezien hij daarvoor de Assassin's Creed-franchise overzag, voelde dit voor hem als een wezenlijke stap terug.

Côté nam naar eigen zeggen twee weken vrij om over deze situatie te reflecteren. Aan het einde van die periode zou Ubisoft hebben geëist dat hij een besluit moest maken en besloot Côté dat dit een onacceptabele situatie was, en een "ontslag in vermomming". Hij eiste dan ook ontslagvergoeding, waarna hij te horen kreeg dat hij niet meer op werk hoefde te komen en Ubisoft aankondigde dat hij was vertrokken.

Volgens Côté heeft Ubisoft geclaimd dat hij vrijwillig is vertrokken, zodat men geen ontslagvergoeding hoefde te betalen. Côté eist nu twee jaar aan loon als ontslagvergoeding en 75.000 dollar aan schadevergoeding vanwege machtsmisbruik en schade aan zijn reputatie. In totaal komt dat neer op meer dan 1,3 miljoen dollar. Ook wil hij dat het concurrentiebeding komt te vervallen.

Vantage Studios en Assassin's Creed

Ubisoft richtte vorig jaar samen met het Chinese Tencent de dochteronderneming Vantage Studios op. Daar zijn de drie belangrijkste Ubisoft-franchise in ondergebracht, namelijk Assassin's Creed, Far Cry en Rainbow Six. Ook de ontwikkelteams die aan deze reeksen werken maken nu onderdeel uit van Vantage Studios.

De Assassin's Creed-franchise is al jarenlang een van de belangrijkste gamereeksen van de Franse uitgever Ubisoft. In de spellen gebruiken spelers parkour, stealth en gevechten om diverse exotische locaties uit de geschiedenis te verkennen. Het meest recente deel is het vorig jaar uitgekomen Assassin's Creed Shadows.