73 lines
3.2 KiB
Markdown
73 lines
3.2 KiB
Markdown
# Installation de Nextcloud et du proxy inverse Traefik
|
|
|
|
## Explication de l'installation de Nextcloud
|
|
Afin de pouvoir faire fonctionner Nextcloud et Traefik, il faut mettre en place docker. Dans un premier plan, il vas donc falloir lancer le script **getall** sur **s-adm**. Ensuite dans un second temps, il faudra etre dans le fichier **/nxc** sur **s-nxc** et lancer **docker-compose.yaml**. Pour finir, il faudra ajouter l'authentification LDAP au nextcloud grace a l'AD de **s-win**.
|
|
|
|
# <p align="center">Procédure d'installation</p>
|
|
|
|
***
|
|
## 1. Installation docker
|
|
|
|
Voir: https://gitea.lyc-lecastel.fr/gsb/gsb2024/src/branch/main/roles/docker
|
|
|
|
## 2. Fonctionnement du playbook s-nxc
|
|
|
|
Le playbook crée le dossier **nxc** à la racine de root.
|
|
|
|
Les fichiers "nextcloud.yml" et "traefik.yml" y seront copiés depuis le répertoire "files" du playbook.
|
|
|
|
Enfin, dans le répertoire nxc, sont créés les répertoires **certs** et **config**.
|
|
|
|
### 2.1 Copie des fichiers
|
|
|
|
Le playbook copie les fichiers placés dans "files" et les places dans les bons répertoires.
|
|
|
|
### 2.2 Génération du certificat
|
|
|
|
Le playbook crée un certificat **x509** grâce à **mkcert**, il s'agit d'une solution permettant de créer des certificats auto-signés. Pour cela, il télécharge **mkcert** sur **s-adm** (utiliser le script **getall**).
|
|
|
|
**mkcert** est placé dans : /usr/local/bin/
|
|
|
|
Pour créer le certificat, le playbook exécute les commandes (lancé depuis nxc/) :
|
|
```
|
|
/usr/local/bin/mkcert -install # Installe mkcert
|
|
/usr/local/bin/mkcert -key-file key.pem -cert-file cert.pem "hôte.domaine.local" "*.domaine.local" #Crée le certificat le DNS spécifié
|
|
```
|
|
## 3. Lancement
|
|
|
|
Le playbook lance les fichiers "docker-compose" à savoir : nextcloud.yml et traefik.yml qui démarrent les deux piles **docker**.
|
|
|
|
Nextcloud est alors fonctionnel avec le proxy inverse **traefik** assurant la redirection vers HTTPS.
|
|
|
|
|
|
ATTENTION : Après avoir relancé la VM, executez le script "nxc-start.sh" afin d'installer les piles applicatives.
|
|
|
|
Une fois le script terminé, le site est disponible ici : https://s-nxc.gsb.lan
|
|
|
|
|
|
## 4. Ajout authentification LDAP
|
|
|
|
Pour ajouter l'authentification LDAP au Nextcloud, depuis **n-user** il faut :
|
|
* Une fois l'installation de Nextcloud terminé, cliquez sur le profil et "Application"
|
|
* Dans vos applications, descendre et activer "LDAP user and group backend"
|
|
* Puis cliquer sur le profil, puis "Paramètres d'administration" et dans "Administration" cliquer sur "Intégration LDAP/AD"
|
|
* Une fois sur la page d'intégration LDAP/AD :
|
|
* Dans Hôte mettre :
|
|
> **ldap://s-win.gsb.lan**
|
|
* Cliquer sur "Détecter le port" (normalement le port 389 apparait)
|
|
* Dans DN Utilisateur mettre :
|
|
> **CN=nextcloud,CN=Users,DC=gsb,DC=lan**
|
|
* Mot de passe :
|
|
> **Azerty1+**
|
|
* Et dans "Un DN de base par ligne" :
|
|
> **DC=gsb,DC=lan**
|
|
* Cliquer sur "Détecter le DN de base" (normalement il apparaitra automatiquement)
|
|
* Après la configuration réaliser, cliquer sur "Continuer", puis cliquer 3 fois sur continuer
|
|
* Une fois arrivé sur "Groupes", vous pouvez vous déconnecter du compte Admin et vous connecter avec un compte qui est dans l'AD.
|
|
|
|
## Contributeurs
|
|
|
|
- LG
|
|
- CH
|
|
|