This commit is contained in:
phil 2023-01-21 16:57:44 +01:00
parent 08973e83b3
commit 49ca8325e8

View File

@ -7,26 +7,27 @@ Nextcloud et Traefik fonctionnent grâce à docker. Pour pouvoir faire fonctionn
Le playbook crée le dossier **nxc** à la racine de root. Les fichier docker-compose "nextcloud.yml" et "traefik.yml" y seront copiés depuis le répertoire "files" du playbook. Le playbook crée le dossier **nxc** à la racine de root. Les fichier docker-compose "nextcloud.yml" et "traefik.yml" y seront copiés depuis le répertoire "files" du playbook.
Enfin, dans le répertoire nxc, seront créés les répertoires **certs** et **config**. Enfin, dans le répertoire nxc, seront créés les répertoires **certs** et **config**.
## Deuxièmement ## 2. Copie des fichiers
Le playbook copier les fichiers placés dans "files" et les placer dans les bons répertoires.
Le playbook va copier les fichiers placés dans "files" et les placer dans les bons répertoires. ## 3. Génération du certificat
## Troisièmement
Le playbook crée un certificat **x509** grâce à **mkcert**, il s'agit d'une solution permettant de créer des certificats auto-signés. Pour celai, il télécharge **mkcert** sur **s-adm** (utiliser le script **getall**). Le playbook crée un certificat **x509** grâce à **mkcert**, il s'agit d'une solution permettant de créer des certificats auto-signés. Pour celai, il télécharge **mkcert** sur **s-adm** (utiliser le script **getall**).
**mkcert** est placé dans : /usr/local/bin/ **mkcert** est placé dans : /usr/local/bin/
Pour créer le certificat, le playbook executer les commandes (lancé depuis nxc/) : Pour créer le certificat, le playbook exécute les commandes (lancé depuis nxc/) :
``` ```
/usr/local/bin/mkcert -install # Installe mkcert /usr/local/bin/mkcert -install # Installe mkcert
/usr/local/bin/mkcert -key-file key.pem -cert-file cert.pem "hôte.domaine.local" "*.domaine.local" #Crée le certificat le DNS spécifié /usr/local/bin/mkcert -key-file key.pem -cert-file cert.pem "hôte.domaine.local" "*.domaine.local" #Crée le certificat le DNS spécifié
``` ```
## Quatrièmement ## 4. Lancement
Le playbook va lancer les fichiers "docker-compose" à savoir : nextcloud.yml et traefik.yml. Le playbook lance les fichiers "docker-compose" à savoir : nextcloud.yml et traefik.yml qui démarrent les deux piles **docker**.
Cela va installer les solutions automatiquement. Nextcloud est alors fonctionnel avec le proxy inverse **traefik** assurant la redirection vers HTTPS.
Nextcloud est alors fonctionnel avec le proxy inverse **traefik** assurant la redirection vers HTTPS.
ATTENTION : Après avoir relancé la VM, executez le script "nxc-start.sh" afin d'installer les piles applicatives. ATTENTION : Après avoir relancé la VM, executez le script "nxc-start.sh" afin d'installer les piles applicatives.
Une fois le script terminé, le site est disponible ici : https://s-nxc.gsb.lan Une fois le script terminé, le site est disponible ici : https://s-nxc.gsb.lan