Fork me on GitHub

Organizations

@github @rss
1 results for logging
  • Schwierigkeitsgrad: Für jeden machbar
    images/featured-image.png
    Synology Diskstation ユーザーとして、私はホームラボのネットワークで多くのサービスを実行しています。Gitlabでソフトウェアをデプロイし、Confluenceで知識を文書化し、Calibreウェブサーバーで技術文献を読んでいます。 すべてのネットワークサービスは暗号化されて通信し、中央のユーザー管理によって保護されています。 今日は、SSL暗号化、アクセスログ、LDAPアクセス制限によって私のCalibreサービスを保護する方法を紹介します。このチュートリアルでは、"アトラシアンでのクールな使い方: LDAP ですべてのアトラシアンツールを使用する “と “コンテナで素晴らしいことを: Docker ComposeでCalibreを実行する “からの予備知識が必要です。 私のLDAPサーバー すでに書いたように、私はDockerコンテナで中央のopenLDAPサーバーを動かしています。また、いくつかのアプリケーショングループを作成しました。 リバースプロキシで安全でないアプリケーションを保護 linuxserver/calibre-web」のDockerイメージはSSL暗号化とLDAPをサポートしていないので、「calibreweb」という仮想ネットワークを作り、NGINXリバースプロクシをCalibreサーバの前に置く。 Docker Composeファイルはこんな感じです。今後のアクセスログはすべてlogディレクトリに、自己署名証明書はcertsディレクトリに保存されます。 version: '3.7' services: nginx: image: weseek/nginx-auth-ldap:1.13.9-1-alpine container_name: calibre-nginx environment: - 'TZ=Europe/Berlin' volumes: - ./default.conf:/etc/nginx/conf.d/default.conf - ./certs:/etc/certs - ./logs:/var/log/nginx ports: - 8443:443 networks: - calibreweb restart: unless-stopped calibre-web: image: linuxserver/calibre-web container_name: calibre-web environment: - PUID=..... - PGID=.... - TZ=Europe/Berlin volumes: - /volume/docker/calibre/app.