ansible-role-nextcloud/README.md

35 lines
1.9 KiB
Markdown

Nextcloud
=========
Diese Rolle installiert [Nextcloud](https://nextcloud.com). Sie umfasst:
- Einrichtung der Datenbank
- Installation und Ersteinrichtung von Nextcloud
- Anlegen eines Zertifikates + Konfigurarion des Reverse Proxies
- Anlegen eines PHP-FPM-Master-Prozesses mit socket activation
# Neue Nextcloud-Instanz anlegen
- Trage die Informationen zur neuen Instanz in `host_vars/sl-nextcloud.kahlo.yaml` ein:
| Variable | Wert | Beschreibung |
|----------|------|--------------|
| `name` | string | Domain-Name der Instanz |
| `alias`| string | Array mit weiteren Domain-Alias-Namen für diese Instanz |
| `user` | string | Name eines anzulegenden Systemnutzers, der den PHP-FPM-Prozess ausführt |
| `database` | string | Name der anzulegenden MariaDB-Datenbank |
- Starte anschließend das Playbook:
```Shell
ansible-playbook playbooks/nextcloud.yml
```
# Aktualisierung des Cores/ von Apps
Mit dem Skript `nextcloud-updater` können alle Nextcloud-Instanzen und die installierten Apps gleichzeitig aktualisiert werden.
# Hinweise
## Serverseitige Verschlüsselung
- Bei der serverseitigen Verschlüsselung wird der Schlüssel im Klartext auf dem Server gespeichert. Sofern die Daten also nicht auf einem externen Speicher liegen, bringt dies keinen Sicherheitsgewinn.
- In unseren Tests führte die serverseitige Verschlüsselung teilweise zu Problemen bei der Entschlüsselung.
- Per [occ](https://docs.nextcloud.com/server/latest/admin_manual/configuration_server/occ_command.html?highlight=occ+encryption#encryption-label) lässt sich die Verschlüsselung wieder deaktivieren und alle Daten können in einem Schritt entschlüsselt werden.
- Möglicherweise liegen dann immer noch Daten verschlüsselt vor (Dazu gibt es diverse Fehlerberichte). Mit dem PHP-Skript von [Syseleven](https://github.com/syseleven/nextcloud-tools/blob/master/rescue/decrypt-all-files.php) können die Daten entschlüsselt werden.