doc role nxc-traefik

This commit is contained in:
phil 2023-01-21 16:44:56 +01:00
parent 79c7bd34e6
commit 08973e83b3

View File

@ -4,32 +4,29 @@ Nextcloud et Traefik fonctionnent grâce à docker. Pour pouvoir faire fonctionn
## Premièrement ## Premièrement
Le playbook va créer le dossier nxc à la racine de root. Deux fichier docker-compose "nextcloud.yml" et "traefik.yml" y seront copiés depuis le répertoire "files" du playbook. Le playbook crée le dossier **nxc** à la racine de root. Les fichier docker-compose "nextcloud.yml" et "traefik.yml" y seront copiés depuis le répertoire "files" du playbook.
Enfin, dans le répertoire nxc, seront créé les dossier certs et config. Enfin, dans le répertoire nxc, seront créés les répertoires **certs** et **config**.
### Deuxièmement ## Deuxièmement
Le playbook va copier les fichiers placés dans "files" et les placer dans les bons répertoires. Le playbook va copier les fichiers placés dans "files" et les placer dans les bons répertoires.
#### Troisièmement ## Troisièmement
Le playbook va créer un certificat x509 grâce à mkcert, il s'agit d'une solution permettant de créer Le playbook crée un certificat **x509** grâce à **mkcert**, il s'agit d'une solution permettant de créer des certificats auto-signés. Pour celai, il télécharge **mkcert** sur **s-adm** (utiliser le script **getall**).
des certificats auto-signés. Pour cela il télécharge mkcert sur s-adm (utiliser le getall).
mkcert sera placé dans : /usr/local/bin/ **mkcert** est placé dans : /usr/local/bin/
Pour créer le certificat le playbook va executer des lignes de commandes (lancé depuis nxc/) : Pour créer le certificat, le playbook executer les commandes (lancé depuis nxc/) :
``` ```
/usr/local/bin/mkcert -install # Installe mkcert /usr/local/bin/mkcert -install # Installe mkcert
/usr/local/bin/mkcert -key-file key.pem -cert-file cert.pem "hôte.domaine.local" "*.domaine.local" #Crée le certificat le DNS spécifié /usr/local/bin/mkcert -key-file key.pem -cert-file cert.pem "hôte.domaine.local" "*.domaine.local" #Crée le certificat le DNS spécifié
``` ```
##### Quatrièmement ## Quatrièmement
Le playbook va lancer les fichier "docker-compose" à savoir : nextcloud.yml et traefik.yml. Le playbook va lancer les fichiers "docker-compose" à savoir : nextcloud.yml et traefik.yml.
Cela va installer les solutions automatiquement. Nextcloud est alors fonctionnel avec Cela va installer les solutions automatiquement. Nextcloud est alors fonctionnel avec le proxy inverse **traefik** assurant la redirection vers HTTPS.
un proxy inverse qui va rediriger en HTTPS.
ATTENTION : Après avoir relancé la VM, executez le script "nxc-start.sh" afin d'installer les piles applicatives. ATTENTION : Après avoir relancé la VM, executez le script "nxc-start.sh" afin d'installer les piles applicatives.
Une fois le script fini, accedez au site : Une fois le script terminé, le site est disponible ici : https://s-nxc.gsb.lan
https://s-nxc.gsb.lan