@ -4,32 +4,29 @@ Nextcloud et Traefik fonctionnent grâce à docker. Pour pouvoir faire fonctionn
##Premièrement
##Premièrement
Le playbook va créer le dossier nxc à la racine de root. Deux fichier docker-compose "nextcloud.yml" et "traefik.yml" y seront copiés depuis le répertoire "files" du playbook.
Le playbook crée le dossier **nxc** à la racine de root. Les fichier docker-compose "nextcloud.yml" et "traefik.yml" y seront copiés depuis le répertoire "files" du playbook.
Enfin, dans le répertoire nxc, seront créé les dossier certs et config.
Enfin, dans le répertoire nxc, seront créés les répertoires **certs** et **config**.
### Deuxièmement
## Deuxièmement
Le playbook va copier les fichiers placés dans "files" et les placer dans les bons répertoires.
Le playbook va copier les fichiers placés dans "files" et les placer dans les bons répertoires.
####Troisièmement
##Troisièmement
Le playbook va créer un certificat x509 grâce à mkcert, il s'agit d'une solution permettant de créer
Le playbook crée un certificat **x509** grâce à **mkcert**, il s'agit d'une solution permettant de créer des certificats auto-signés. Pour celai, il télécharge **mkcert** sur **s-adm** (utiliser le script **getall**).
des certificats auto-signés. Pour cela il télécharge mkcert sur s-adm (utiliser le getall).
mkcert sera placé dans : /usr/local/bin/
**mkcert** est placé dans : /usr/local/bin/
Pour créer le certificat le playbook va executer des lignes de commandes (lancé depuis nxc/) :
Pour créer le certificat, le playbook executer les commandes (lancé depuis nxc/) :
```
```
/usr/local/bin/mkcert -install # Installe mkcert
/usr/local/bin/mkcert -install # Installe mkcert
/usr/local/bin/mkcert -key-file key.pem -cert-file cert.pem "hôte.domaine.local" "*.domaine.local" #Crée le certificat le DNS spécifié
/usr/local/bin/mkcert -key-file key.pem -cert-file cert.pem "hôte.domaine.local" "*.domaine.local" #Crée le certificat le DNS spécifié
```
```
##### Quatrièmement
## Quatrièmement
Le playbook va lancer les fichier "docker-compose" à savoir : nextcloud.yml et traefik.yml.
Le playbook va lancer les fichiers "docker-compose" à savoir : nextcloud.yml et traefik.yml.
Cela va installer les solutions automatiquement. Nextcloud est alors fonctionnel avec
Cela va installer les solutions automatiquement. Nextcloud est alors fonctionnel avec le proxy inverse **traefik** assurant la redirection vers HTTPS.
un proxy inverse qui va rediriger en HTTPS.
ATTENTION : Après avoir relancé la VM, executez le script "nxc-start.sh" afin d'installer les piles applicatives.
ATTENTION : Après avoir relancé la VM, executez le script "nxc-start.sh" afin d'installer les piles applicatives.
Une fois le script fini, accedez au site :
Une fois le script terminé, le site est disponible ici : https://s-nxc.gsb.lan
https://s-nxc.gsb.lan
Reference in New Issue
Block a user
Blocking a user prevents them from interacting with repositories, such as opening or commenting on pull requests or issues. Learn more about blocking a user.