doc ...
This commit is contained in:
parent
08973e83b3
commit
49ca8325e8
@ -7,26 +7,27 @@ Nextcloud et Traefik fonctionnent grâce à docker. Pour pouvoir faire fonctionn
|
|||||||
Le playbook crée le dossier **nxc** à la racine de root. Les fichier docker-compose "nextcloud.yml" et "traefik.yml" y seront copiés depuis le répertoire "files" du playbook.
|
Le playbook crée le dossier **nxc** à la racine de root. Les fichier docker-compose "nextcloud.yml" et "traefik.yml" y seront copiés depuis le répertoire "files" du playbook.
|
||||||
Enfin, dans le répertoire nxc, seront créés les répertoires **certs** et **config**.
|
Enfin, dans le répertoire nxc, seront créés les répertoires **certs** et **config**.
|
||||||
|
|
||||||
## Deuxièmement
|
## 2. Copie des fichiers
|
||||||
|
Le playbook copier les fichiers placés dans "files" et les placer dans les bons répertoires.
|
||||||
|
|
||||||
Le playbook va copier les fichiers placés dans "files" et les placer dans les bons répertoires.
|
## 3. Génération du certificat
|
||||||
|
|
||||||
## Troisièmement
|
|
||||||
|
|
||||||
Le playbook crée un certificat **x509** grâce à **mkcert**, il s'agit d'une solution permettant de créer des certificats auto-signés. Pour celai, il télécharge **mkcert** sur **s-adm** (utiliser le script **getall**).
|
Le playbook crée un certificat **x509** grâce à **mkcert**, il s'agit d'une solution permettant de créer des certificats auto-signés. Pour celai, il télécharge **mkcert** sur **s-adm** (utiliser le script **getall**).
|
||||||
|
|
||||||
**mkcert** est placé dans : /usr/local/bin/
|
**mkcert** est placé dans : /usr/local/bin/
|
||||||
|
|
||||||
Pour créer le certificat, le playbook executer les commandes (lancé depuis nxc/) :
|
Pour créer le certificat, le playbook exécute les commandes (lancé depuis nxc/) :
|
||||||
```
|
```
|
||||||
/usr/local/bin/mkcert -install # Installe mkcert
|
/usr/local/bin/mkcert -install # Installe mkcert
|
||||||
/usr/local/bin/mkcert -key-file key.pem -cert-file cert.pem "hôte.domaine.local" "*.domaine.local" #Crée le certificat le DNS spécifié
|
/usr/local/bin/mkcert -key-file key.pem -cert-file cert.pem "hôte.domaine.local" "*.domaine.local" #Crée le certificat le DNS spécifié
|
||||||
```
|
```
|
||||||
## Quatrièmement
|
## 4. Lancement
|
||||||
|
|
||||||
Le playbook va lancer les fichiers "docker-compose" à savoir : nextcloud.yml et traefik.yml.
|
Le playbook lance les fichiers "docker-compose" à savoir : nextcloud.yml et traefik.yml qui démarrent les deux piles **docker**.
|
||||||
Cela va installer les solutions automatiquement. Nextcloud est alors fonctionnel avec le proxy inverse **traefik** assurant la redirection vers HTTPS.
|
|
||||||
|
Nextcloud est alors fonctionnel avec le proxy inverse **traefik** assurant la redirection vers HTTPS.
|
||||||
|
|
||||||
|
|
||||||
ATTENTION : Après avoir relancé la VM, executez le script "nxc-start.sh" afin d'installer les piles applicatives.
|
ATTENTION : Après avoir relancé la VM, executez le script "nxc-start.sh" afin d'installer les piles applicatives.
|
||||||
|
|
||||||
Une fois le script terminé, le site est disponible ici : https://s-nxc.gsb.lan
|
Une fois le script terminé, le site est disponible ici : https://s-nxc.gsb.lan
|
||||||
|
Loading…
x
Reference in New Issue
Block a user