Nextcloud: различия между версиями
Нет описания правки |
|||
Строка 141: | Строка 141: | ||
<source lang="text" highlight="1"># a2enport https</source> | <source lang="text" highlight="1"># a2enport https</source> | ||
Скопируем стандартный конфигурационный файл и назовём его nextcloud.conf: | Скопируем стандартный конфигурационный файл и назовём его {{path|nextcloud.conf}}: | ||
<source lang="text" highlight="1,2"># cd /etc/httpd2/conf/sites-available/ | <source lang="text" highlight="1,2"># cd /etc/httpd2/conf/sites-available/ | ||
# cp default_https.conf nextcloud.conf | # cp default_https.conf nextcloud.conf | ||
Строка 193: | Строка 193: | ||
*Анонимное редактирование файлов доступных для общего пользования | *Анонимное редактирование файлов доступных для общего пользования | ||
=== Установка === | === Установка === | ||
Для работы | Для работы Collabora Online необходимо установить docker-io и добавить сервис в автозапуск: | ||
<source lang="text" highlight="1,2"> | <source lang="text" highlight="1,2"> | ||
# apt-get install docker-io | # apt-get install docker-io | ||
Строка 202: | Строка 202: | ||
<source lang="text" highlight="1"># docker pull collabora/code</source> | <source lang="text" highlight="1"># docker pull collabora/code</source> | ||
Запустить образ docker заменив имя домена на нужное, все точки '.' должны быть экранированны '//': | |||
<source lang="text" highlight="1"> | <source lang="text" highlight="1"> | ||
# docker run -t -d -p 127.0.0.1:9980:9980 -e 'domain=10\\.10\\.10\\.10' --restart always --cap-add MKNOD collabora/code | # docker run -t -d -p 127.0.0.1:9980:9980 -e 'domain=10\\.10\\.10\\.10' --restart always --cap-add MKNOD collabora/code | ||
Строка 216: | Строка 216: | ||
# a2enmod ssl | # a2enmod ssl | ||
</source> | </source> | ||
Создадим в директории {{path|/etc/httpd2/conf/sites-available/}} файл | После этого необходимо правильно сконфигурировать Apache2, мы запустим обратный-прокси на порту 4443. Так же его можно запустить на поддомене (например {{path|office.nextcloud.com}}). | ||
Создадим в директории {{path|/etc/httpd2/conf/sites-available/}} файл {{path|officenextcloud.conf}} следующего содержания: | |||
<source lang="apache"><VirtualHost *:4443> | <source lang="apache"><VirtualHost *:4443> | ||
Строка 267: | Строка 268: | ||
Listen 4443 | Listen 4443 | ||
</IfModule></source> | </IfModule></source> | ||
{{ | |||
{{Note|Так как мы используем ip-адрес, то указываем тот же сертификат, что и для nextcloud. В случае с доменными именами, нам надо сгенерировать отдельный сертификат для нового доменного имени (п.3-п.7).}} | |||
Так же необходимо добавить наши самоподписные сертификаты в Nextcloud, для покупных сертификатов данное действие не требуется: | Так же необходимо добавить наши самоподписные сертификаты в Nextcloud, для покупных сертификатов данное действие не требуется: | ||
<source lang="text" highlight="1"> | <source lang="text" highlight="1"> | ||
Строка 277: | Строка 280: | ||
# systemctl restart httpd2 | # systemctl restart httpd2 | ||
</source> | </source> | ||
{{Attention|Обязательно необходимо зайти по адресу https://10.10.10.10:4443/ и добавить сертификат в исключения браузера.}} | |||
=== Настройка Collabora Online в Nextcloud === | === Настройка Collabora Online в Nextcloud === | ||
#Заходим на сайт c Nextcloud -> | #Заходим на сайт c Nextcloud: «Приложения» -> «Офис и текст» -> «Collabora Online» -> «Включить». | ||
# | #Настройки -> «Collabora Online» -> указываем адрес нашего сервера с портом ({{path|https://10.10.10.10:4443}}): | ||
[[Файл:NextcloudCollaboraOnline.png|Настройка Collabora Online в Nextcloud]] | |||
{{Note| Если соединения с сервером не происходит, попробуйте заменить содержимое директивы ''SSLCipherSuite'' в файле {{path|/etc/httpd2/conf/sites-available/officenextcloud.conf}} на: | |||
<pre>HIGH:MEDIUM:!aNULL:!MD5</pre> | |||
и перезапустить Apache2: | |||
<source lang="text" highlight="1"> | |||
# systemctl restart httpd2 | |||
</source> | |||
}} | |||
Теперь документы можно редактировать в браузере: | |||
[[Файл:NextcloudCollaboraOnlineDoc.png|800px|Collabora Online в Nextcloud]] | |||
=== Обновление Collabora Docker === | === Обновление Collabora Docker === | ||
# Скачиваем свежий образ: | # Скачиваем свежий образ: | ||
Строка 293: | Строка 312: | ||
= Интеграция с LDAP = | = Интеграция с LDAP = | ||
Для интеграции базы пользователей с LDAP необходимо в приложениях включить ''' | Для интеграции базы пользователей с LDAP необходимо в приложениях включить '''«LDAP user and group backend»'''. | ||
Далее переходим на страницу администрирования Nextcloud -> LDAP / AD | |||
На этой странице необходимо указать параметры подключения к LDAP | Далее переходим на страницу администрирования Nextcloud -> «Интеграция LDAP / AD» ( «LDAP / AD integration»). | ||
Вкладка | На этой странице необходимо указать параметры подключения к LDAP. | ||
[[Файл:Nextcloudldap01. | |||
Вкладка | Вкладка «Сервер» («Server»): | ||
[[Файл:Nextcloudldap02. | |||
Вкладка | [[Файл:Nextcloudldap01.png|Интеграция с LDAP. Вкладка «Сервер»]] | ||
[[Файл:Nextcloudldap03. | |||
Вкладка | Вкладка «Пользователи» («Users»): | ||
[[Файл:Nextcloudldap04. | |||
[[Файл:Nextcloudldap02.png|Интеграция с LDAP. Вкладка «Пользователи»]] | |||
* | |||
* | Вкладка «Учетные данные» («Login Attributes»): | ||
* | |||
* | [[Файл:Nextcloudldap03.png|Интеграция с LDAP. Вкладка «Учетные данные»]] | ||
* | Вкладка «Группы» («Groups»): | ||
* | |||
[[Файл:Nextcloudldap04.png|Интеграция с LDAP. Вкладка «Группы»]] | |||
Вкладка «Дополнительно» («Advanced») -> раздел «Настройки каталога» («Directory Settings»): | |||
*«Поле отображаемого имени пользователя» («User Display Name Field»): displayname | |||
*«Вторичное поле отображаемого имени пользователя» («2nd User Display Name Field»): mail | |||
*«База дерева пользователей» («Base User Tree»): cn=users,cn=accounts,dc=ipa,dc=example,dc=test | |||
*«База дерева групп» («Base Group Tree»): cn=groups,cn=accounts,dc=ipa,dc=example,dc=test | |||
[[Файл:Nextcloudldap05.png|800px|Интеграция с LDAP. Вкладка «Дополнительно»]] | |||
Вкладка «Эксперт» («Expert»): | |||
*«Атрибут для внутреннего имени» («Internal Username Attribute»): uid | |||
*«UUID-атрибуты для пользователей» («UUID Attribute for Users»): uid | |||
[[Файл:Nextcloudldap06.png|800px|Интеграция с LDAP. Вкладка «Эксперт»]] | |||
Теперь можно попробовать зайти доменным пользователем используя свой логин и пароль. | Теперь можно попробовать зайти доменным пользователем используя свой логин и пароль. | ||
Строка 323: | Строка 360: | ||
# systemctl restart httpd2 | # systemctl restart httpd2 | ||
</source> | </source> | ||
Далее необходимо включить официальное приложение ''' | Далее необходимо включить официальное приложение '''«SSO & SAML authentication»'''. | ||
Далее переходим на страницу администрирования Nextcloud -> SSO & SAML | Далее переходим на страницу администрирования Nextcloud -> «Подтверждение подлинности SSO и SAML» («SSO & SAML authentication») и указываем переменную с именем пользователя '''REMOTE_USER'''. | ||
Также поставим галочку, чтобы SSO пускал только известных пользователей. | Также поставим галочку, чтобы SSO пускал только известных пользователей. |
Версия от 16:31, 19 марта 2021
Nextcloud — облачное хранилище файлов.
- Сайт: https://nextcloud.com
- Лицензия: AGPL-3.0
Установка Nextcloud
Установить Nextcloud можно из репозитория или с официального сайта, если не устраивает версия из репозитория.
С официального сайта (с помощью веб-установщика)
Подготовка окружения
Для работы Nextcloud необходим настроенный веб-сервер.
Необходимо установить следующие пакеты:
# apt-get install apache2 apache2-mod_php7 apache2-mod_ssl php7 php7-zip php7-libs php7-mbstring php7-gd php7-curl php7-pdo php7-xmlreader php7-openssl php7-fileinfo tzdata
Разрешим нужные модули Apache2:
# a2enmod ssl
# a2enmod headers
# a2enmod env
# a2enmod rewrite
# a2enmod mime
# a2enmod dir
Запустить веб-сервер Apache2 и добавить его в автозагрузку:
systemctl enable --now httpd2
Установка
в файлах /etc/httpd2/conf/sites-available/default.conf и /etc/httpd2/conf/sites-available/default_https.conf строчку /var/www/html на /usr/share/doc/indexhtml/
Проверить командой grep:
# grep DocumentRoot /etc/httpd2/conf/sites-available/default.conf
# DocumentRoot: The directory out of which you will serve your
'''DocumentRoot "/usr/share/doc/indexhtml/"'''
# This should be changed to whatever you set DocumentRoot to.
# Summary: Configure for html documents in DocumentRoot
# access content that does not live under the DocumentRoot.
Если строчка DocumentRoot не содержит /var/www/html запустите команды ниже:
sed -i "s|/usr/share/doc/indexhtml|/var/www/html|" /etc/httpd2/conf/sites-available/default.conf
sed -i "s|/usr/share/doc/indexhtml|/var/www/html|" /etc/httpd2/conf/sites-available/default_https.conf
Рассмотрим установку Nextcloud на сервер c Apache2 с помощью веб-установщика.
У веб-сервера должны быть права на запись в директорию с файлом setup-nextcloud.php.
Права можно назначить, временно, добавив пользователя apache2 в группу webmaster:
# usermod -a -G webmaster apache2
# systemctl restart httpd2
Зайдите на сайт https://nextcloud.com/install/ в раздел Download -> Web-installer и скачайте в корень вашего веб-сервера /var/www/html файл setup-nextcloud.php:
# cd /var/www/html/
# wget https://download.nextcloud.com/server/installer/setup-nextcloud.php
Далее переходим по ссылке:
http://your_web_server_adress/setup-nextcloud.php
И следуем инструкциям установщика. По умолчанию Nextcloud устанавливается в подпапку /var/www/html/nextcloud. После установки удалим пользователя apache2 из группы webmaster:
# gpasswd -d apache2 webmaster
Рекомендации по безопасности
Также рекомендуется сменить владельца файлов nextcloud на root, оставив Apache2 доступ на запись к папкам data config apps:
# chown -R root /var/www/html/nextcloud/
# chown -R apache2 /var/www/html/nextcloud/apps/
# chown -R apache2 /var/www/html/nextcloud/config/
# chown -R apache2 /var/www/html/nextcloud/data/
Из репозитория
Установить Nextcloud и все модули необходимые для его работы, можно выполнив команду:
apt-get install nextcloud nextcloud-apache2
Частью установки пакета nextcloud-apache2 является файл настроек виртуального хоста nextcloud. Изменить его под свои нужды нужно здесь — /etc/httpd2/conf/sites-available/nextcloud.conf. Также он автоматически включает этот хост в разрешенные и включает все необходимые модули apache2 (для оптимальной работы сервиса).
Запустить веб-сервер Apache2 и добавить его в автозагрузку:
systemctl enable --now httpd2
Далее нужно получить доступ к веб-интерфейсу Nextcloud и завершить установку. Для этого переходим по ссылке:
http://localhost/nextcloud
Настройка кэширования
Далее необходимо настроить систему кэширования.
Установим следующие пакеты:
# apt-get install php7-apcu memcached php7-memcached
Добавляем службу memcached в автозагрузку и стартуем ее:
# systemctl enable --now memcached
Добавим в config.php (находится в папке /var/www/html/nextcloud/config/) следующие строки:
'memcache.local' => '\OC\Memcache\APCu', 'memcache.distributed' => '\OC\Memcache\Memcached', 'memcached_servers' => array( array('localhost', 11211), ),
Создание самоподписных SSL сертификатов
Для правильной работы SSL нам необходимы SSL-сертификаты. Их можно купить или сгенерировать:
- Создаем ключ корневого хранилища, наш самый главный ключ:
openssl genrsa -des3 -out nextcloud-domain-ca.key 2048
- Создаем и зашифровываем ключом корневого хранилища корневой сертификат, сертификат издателя сертификатов (при запросе «Common Name» необходимо указать доменное имя сайта или ip-адрес):
openssl req -new -x509 -days 3650 -key nextcloud-domain-ca.key -out nextcloud-domain-ca.crt
- Создаем ключ веб-сервера, который вы намерены защитить сертификатом:
openssl genrsa -des3 -out nextcloud.key 1024
- Создаем запрос на подписание сертификата веб-сервера (при запросе «Common Name» необходимо указать доменное имя сайта или ip-адрес):
openssl req -new -key nextcloud.key -out nextcloud.csr
- Создаем и подписываем сертификат веб-сервера, используя запрос на сертификат, корневой ключ и корневой сертификат:
openssl x509 -req -in nextcloud.csr -out nextcloud.crt -sha1 -CA nextcloud-domain-ca.crt -CAkey nextcloud-domain-ca.key -CAcreateserial -days 3650
- Apache2 будет требовать при запуске пароль к ключу веб-сервера. Если это вам не нужно, сделайте страховую копию ключа веб-сервера:
cp nextcloud.key nextcloud.key.dist
- и очистите пароль ключа веб-сервера командой:
openssl rsa -in nextcloud.key.dist -out nextcloud.key
- Создадим цепочку сертификатов CA-bundle:
cat nextcloud.crt nextcloud-domain-ca.crt > nextcloud.ca-bundle
- В итоге у нас будут следующие файлы:
nextcloud.crt — сертификат нашего сервера nextcloud.csr — запрос на сертификат nextcloud.key — ключ сертификата нашего сервера nextcloud.ca-bundle — ca-bundle файл нашего сайта nextcloud-domain-ca.crt — корневой сертификат nextcloud-domain-ca.key — ключ корневого сертификата
Конфигурационный файл Apache2
Теперь создадим конфигурационный файл нашего сайта и настроим SSL-доступ.
Включим 443 порт:
# a2enport https
Скопируем стандартный конфигурационный файл и назовём его nextcloud.conf:
# cd /etc/httpd2/conf/sites-available/
# cp default_https.conf nextcloud.conf
Ваш конфигурационный /etc/httpd2/conf/sites-available/nextcloud.conf файл должен содержать следующие строки (вместо ip-адреса можно указать DNS-имя):
<VirtualHost *:443>
DocumentRoot "/var/www/html/nextcloud"
ServerName 10.10.10.10:443
ServerAdmin webmaster@example.com
ErrorLog "/var/log/httpd2/error_log"
TransferLog "/var/log/httpd2/access_log"
SSLEngine on
SSLProtocol all -SSLv2
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5
SSLCertificateFile "/root/ssl/nextcloud.crt"
SSLCertificateKeyFile "/root/ssl/nextcloud.key"
SSLCertificateChainFile "/root/ssl/nextcloud.ca-bundle"
SSLCACertificateFile "/root/ssl/nextcloud-domain-ca.crt"
<IfModule mod_headers.c>
Header always set Strict-Transport-Security "max-age=15552000; includeSubDomains; preload"
</IfModule>
<Directory /var/www/html/nextcloud>
AllowOverride All
</Directory>
</VirtualHost>
Так же можно настроить редирект с http на https добавив в файл конфигурации:
<VirtualHost *:80>
ServerName 10.10.10.10
Redirect permanent / https://10.10.10.10/
</VirtualHost>
Добавим наш сайт в разрешенные и перезапустим веб-сервер:
# a2ensite nextcloud
# systemctl restart httpd2
Теперь Nextcloud доступен по адресу https://10.10.10.10/ При первом заходе по https браузер будет ругаться на самоподписанный сертификат (ошибка SEC_ERROR_UNKNOWN_ISSUER) необходимо добавить его в исключения.
Collabora Online в Nextcloud
Описание
Collabora Online это мощный онлайн офисный пакет, основанный на LibreOffice, который позволяет работать со всеми основными офисными форматами (документы/таблицы/презентации) прямо в браузере.
Особенности:
- Базовое редактирование
- Поддержка документов:
- DOC, DOCX, PPT, PPTX, XLS, XLSX + ODF
- Импорт / Просмотр Visio, Publisher, + более 100
- WYSIWYG редактор
- Анонимное редактирование файлов доступных для общего пользования
Установка
Для работы Collabora Online необходимо установить docker-io и добавить сервис в автозапуск:
# apt-get install docker-io
# systemctl enable --now docker
Далее необходимо скачать образ Collabora Online с помощью docker:
# docker pull collabora/code
Запустить образ docker заменив имя домена на нужное, все точки '.' должны быть экранированны '//':
# docker run -t -d -p 127.0.0.1:9980:9980 -e 'domain=10\\.10\\.10\\.10' --restart always --cap-add MKNOD collabora/code
Далее надо настроить reverse proxy.
Загрузите необходимые модули:
# a2enmod proxy
# a2enmod proxy_wstunnel
# a2enmod proxy_http
# a2enmod ssl
После этого необходимо правильно сконфигурировать Apache2, мы запустим обратный-прокси на порту 4443. Так же его можно запустить на поддомене (например office.nextcloud.com).
Создадим в директории /etc/httpd2/conf/sites-available/ файл officenextcloud.conf следующего содержания:
<VirtualHost *:4443>
ServerName 10.10.10.10:4443
# SSL configuration, you may want to take the easy route instead and use Lets Encrypt!
SSLEngine on
SSLCertificateFile "/root/ssl/nextcloud.crt"
SSLCertificateKeyFile "/root/ssl/nextcloud.key"
SSLCertificateChainFile "/root/ssl/nextcloud.ca-bundle"
SSLCACertificateFile "/root/ssl/nextcloud-domain-ca.crt"
SSLProtocol all -SSLv2 -SSLv3
SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS
SSLHonorCipherOrder on
# Encoded slashes need to be allowed
AllowEncodedSlashes NoDecode
# Container uses a unique non-signed certificate
SSLProxyEngine On
SSLProxyVerify None
SSLProxyCheckPeerCN Off
SSLProxyCheckPeerName Off
# keep the host
ProxyPreserveHost On
# static html, js, images, etc. served from loolwsd
# loleaflet is the client part of LibreOffice Online
ProxyPass /loleaflet https://127.0.0.1:9980/loleaflet retry=0
ProxyPassReverse /loleaflet https://127.0.0.1:9980/loleaflet
# WOPI discovery URL
ProxyPass /hosting/discovery https://127.0.0.1:9980/hosting/discovery retry=0
ProxyPassReverse /hosting/discovery https://127.0.0.1:9980/hosting/discovery
# Main websocket
ProxyPassMatch "/lool/(.*)/ws$" wss://127.0.0.1:9980/lool/$1/ws nocanon
# Admin Console websocket
ProxyPass /lool/adminws wss://127.0.0.1:9980/lool/adminws
# Download as, Fullscreen presentation and Image upload operations
ProxyPass /lool https://127.0.0.1:9980/lool
ProxyPassReverse /lool https://127.0.0.1:9980/lool
</VirtualHost>
<IfModule ssl_module>
Listen 4443
</IfModule>
Так же необходимо добавить наши самоподписные сертификаты в Nextcloud, для покупных сертификатов данное действие не требуется:
# cat /root/ssl/nextcloud.ca-bundle >> /var/www/html/nextcloud/resources/config/ca-bundle.crt
Далее добавляем наш сайт в разрешенные и перезапускаем Apache2:
# a2ensite officenextcloud
# systemctl restart httpd2
Настройка Collabora Online в Nextcloud
- Заходим на сайт c Nextcloud: «Приложения» -> «Офис и текст» -> «Collabora Online» -> «Включить».
- Настройки -> «Collabora Online» -> указываем адрес нашего сервера с портом (https://10.10.10.10:4443):
HIGH:MEDIUM:!aNULL:!MD5
и перезапустить Apache2:
# systemctl restart httpd2
Теперь документы можно редактировать в браузере:
Обновление Collabora Docker
- Скачиваем свежий образ:
# docker pull collabora/code
- Выясняем id контейнера:
docker ps
- Останавливаем и удаляем старый контейнер:
docker stop CONTAINER_ID docker rm CONTAINER_ID
- Запускаем новый контейнер:
docker run -t -d -p 127.0.0.1:9980:9980 -e 'domain=10\\.10\\.10\\.10' --restart always --cap-add MKNOD collabora/code
Интеграция с LDAP
Для интеграции базы пользователей с LDAP необходимо в приложениях включить «LDAP user and group backend».
Далее переходим на страницу администрирования Nextcloud -> «Интеграция LDAP / AD» ( «LDAP / AD integration»). На этой странице необходимо указать параметры подключения к LDAP.
Вкладка «Сервер» («Server»):
Вкладка «Пользователи» («Users»):
Вкладка «Учетные данные» («Login Attributes»):
Вкладка «Группы» («Groups»):
Вкладка «Дополнительно» («Advanced») -> раздел «Настройки каталога» («Directory Settings»):
- «Поле отображаемого имени пользователя» («User Display Name Field»): displayname
- «Вторичное поле отображаемого имени пользователя» («2nd User Display Name Field»): mail
- «База дерева пользователей» («Base User Tree»): cn=users,cn=accounts,dc=ipa,dc=example,dc=test
- «База дерева групп» («Base Group Tree»): cn=groups,cn=accounts,dc=ipa,dc=example,dc=test
Вкладка «Эксперт» («Expert»):
- «Атрибут для внутреннего имени» («Internal Username Attribute»): uid
- «UUID-атрибуты для пользователей» («UUID Attribute for Users»): uid
Теперь можно попробовать зайти доменным пользователем используя свой логин и пароль.
Настройка SSO
Для работы прозрачной аутентификации (SSO) необходимо настроить веб-сервер (Apache, Nginx). Также желательно сделать интеграцию c LDAP.
Устанавливаем модуль для php7:
# apt-get install php7-ldap
# systemctl restart httpd2
Далее необходимо включить официальное приложение «SSO & SAML authentication».
Далее переходим на страницу администрирования Nextcloud -> «Подтверждение подлинности SSO и SAML» («SSO & SAML authentication») и указываем переменную с именем пользователя REMOTE_USER.
Также поставим галочку, чтобы SSO пускал только известных пользователей.