Nextcloud-Bearbeitung von Live-Dokumenten mit Collabora Online (CODE) cURL-Fehler 60: Der Aussteller des Peers-Zertifikats wurde vom Benutzer als nicht vertrauenswürdig markiert

1564
Kyle H

Hallo! Ich habe die verdammteste Zeit damit. Ich möchte damit fertig werden, damit ich hier und dort ein inspirierendes Buch für Menschen und andere Überlebende von Hirnverletzungen schreiben kann, wenn ich Zeit habe. Ich habe eine Hirnverletzung mit Kurzzeitgedächtnisverlust (wie Dory von der Suche nach Nemo) durch einen fast tödlichen Autounfall im Jahr 2007 und habe mich sehr gut erholt. Ich möchte nicht Google Drive oder andere Cloud-Lösungen anderer Unternehmen verwenden, da alle auf Google Drive hochgeladenen Informationen zu Google gehören und sie beliebig weiterverteilen können. Wie auch immer, ich schweife ab.

Ich habe Nextcloud 12 auf Apache installiert und es funktioniert super! Ich möchte aus den oben genannten Gründen eine Live-Bearbeitung von Dokumenten vornehmen. Befolgen Sie die Anweisungen unter Collabora CODE Documentation . Ich verwende das Docker-CODE-Image (Collabora / Code). Ich starte das Bild mit dem folgenden Code, wie in der Dokumentation beschrieben. Ich habe Apache ohne Fehler, zumindest keine offensichtlichen, die ich gesehen habe. Ich habe die Protokolle nicht durchforstet, sondern nur nach neuen gesucht, wenn Sie eine Aktion in nextcloud ausführen. Ich habe die Collabore Online-App installiert und den Collabora Online-Server unter Admin auf https://127.0.0.1:9980 gesetzt. Wenn ich zu Dateien gehe und versuche, ein neues, gestern erstelltes, leeres .odt-Dokument zu öffnen, wird ein Fehler angezeigt (siehe Block unten).

Der 9980-Port ist geöffnet. Selinux ist auch in Betrieb, aber ich würde es gerne behalten. Ich habe in den letzten ein oder zwei Wochen hier und da viele Dinge ausprobiert, als ich Zeit hatte. Ich kann mich nicht an alles erinnern, was ich getan habe, aber ich habe versucht, eine benutzerdefinierte Docker-Datei zu erstellen, um die alten Zertifikate zu kopieren, die mit dem Zertifikat "Let's Encrypt" meiner Website verwendet wurden. Ich kann mich nicht erinnern, ob ich dann die richtige env-Variable übergeben habe, um zu verhindern, dass das selbstsignierte Zertifikat erstellt und das auf dem Dateisystem verwendet wird. Weiß jemand die Schritte, um dies zu tun? Ich habe dies wieder auf das selbstsignierte Zertifikat zurückgesetzt, da so viele verfügbare Tutorials das selbstsignierte Zertifikat ohne Probleme verwenden. Also ist es vielleicht mein spezielles Setup? Mit den cert-Manipulationen, die ich ausprobiert habe, habe ich gegen https://127.0.0.1:8890 mit curl getestet. Der cURL-Fehler ist aufgetreten. 35 Das Dateiende wurde festgestellt.

Weiß jemand, wie ich mein eigenes Verschlüsselungszertifikat von meiner Website im Container erfolgreich für den Loolwsl-Dienst verwenden könnte, der darin ausgeführt wird? Bitte lassen Sie mich wissen, wenn ich es versäumt habe, etwas zu erwähnen! Vielen Dank fürs Lesen und für Ihre Hilfe!

khamil8686

Auf der Webseite  interner Serverfehler  Der Server hat einen internen Fehler festgestellt und konnte Ihre Anfrage nicht abschließen.  Wenden Sie sich an den Serveradministrator, wenn dieser Fehler mehrmals auftritt. Fügen Sie bitte die technischen Details in Ihren Bericht ein.  Weitere Details finden Sie im Serverprotokoll.  Technische Details  Remote-Adresse: 167.142.215.1 Anforderungs-ID: WVOhwIY0d9yPqqbVbYLBaQAAAAI  Apache-Protokollnachricht (dasselbe wiederholt sich mehrmals) [Do Jun 29 07: 09: 25.542925 2017] [authz_core: error] [pid 23408] [client 167.142.215.1:14850] AH01630: Client durch Serverkonfiguration abgelehnt: /var/www/nextcloud/data/.ocdata  Im nextcloud-Protokoll {"reqId": "WVOhwIY0d9yPqqbVbYLBaQAAAAI", "level": 3, "time": "2017-06-28T12: 32: 00 + 00: 00", "remoteAddr": "167.142.215.1", "user": " khamil8686", "App": "richdocuments", "Methode": "GET", "url": "\ / nextcloud \ /index.php \ / apps \ / richdocuments \ / index fileId = 641 & requesttoken = xRmG6LQ% 2BYOl01txmrtMSQ1OlqGsDB81OeVyWM5JAFTg% 3D% 3Asl3MrI1OI7w6mY1X5IpnJgLs4C9FX4YFEBXeQ6UvInk% 3D "," message ":" Ausnahme: (Array) \\ n # 3 \\\ / var \ \\ / www \\\ / nextcloud \\\ / 3rdparty \\\ / guzzlehttp \\\ / ringphp \\\ / src \\\ / Zukunft \\\ / CompletedFutureValue.php (55): Reagieren \\\\ Versprechen \\\\ FulfilledPromise-> dann (Objekt (Schließung), NULL,NULL) \\ n # 4 \\\ / var \\\/www \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ \\\ /FutureResponse.php(43): GuzzleHttp \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ /www\\\\\\\\\\\\\\\/3rdparty \\/guzzlehttp \\/guzzle \\/src\\//RequestFsm.php (134): GuzzleHttp \\\\ Nachricht \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\/ : Proxy (Object (GuzzleHttp \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ \ / 3rdparty \\\ / guzzlehttp \\\ / guzzle \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ / /. \ n # 7 \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\/ GuzzleHttp \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ / lib \\\ / private \\\ / HTTP / \ Client \\\ / Client.php (138): GuzzleHttp \\\\ Client-> get ('https: \\\ / \\\ / 127.0.0 ...', Array) \\ n # 9 \\\ / var \\\ / www \\\ / nextcloud \\\ / Anwendungen \\\ / richdocuments \\\ / lib \\\ / Wopi \\\ / DiscoveryManager.php (84): OC \\\\ Http-Client \\\\ \\ \\ Client-> get ('https: \\\ / \\\ / 127.0.0 ...') \\ n # 10 \\\ / var \\\ / www \\\ / nextcloud \\\ / apps \\\ / richdocuments \\\ / lib \\\ / WOPI \\\ / Parser.php (41): OCA \\\\ RichDocuments \\\\ WOPI \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ n # 11 \\\ / var \\\ / www \\\ / nextcloud \\\ / Anwendungen \\\ / richdocuments \\\ / lib \\\ / TokenManager.php (117): OCA \\\\ richdocuments \\\\ WOPI \\\\ Parser-> getUrlSrc ('application \\\ / vnd ...') \\ n # 12 \\\ / var \\\ / www \\\ / nextcloud \\\\ / apps \\\ / richdocuments \\\ / lib \\\ / Controller \\\ / DocumentController.php (108): OCA \\\\ RichDocuments \\\\ TokenManager-> getToken (*** sensible Parameter ersetzt ** *) \\ n # 13 [interne Funktion]:OCA \\\\ Richdocuments \\\\ Regler \\\\ DocumentController-> Index ( '641') \\ n # 14 \\\ / var \\\ / www \\\ / nextcloud \\\ / lib \ \\ / private \\\ / AppFramework \\\ / Http \\\ / Dispatcher.php (160): call_user_func_array (Array, Array) \\ n # 15 \\\ / var \\\ / www \\\ / nextcloud \\\ / lib \\\ / private \\\ / AppFramework \\\ / Http \\\ / Dispatcher.php (90): OC \\\\ AppFramework \\\\ Http \\\\ Dispatcher-> executeController (Object (OCA \\\\ Richdocuments \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ lib \\\ / private \\\ / AppFramework \\\ / App.php (114): OC \\\\ AppFramework \\\\ Http \\\\ Dispatcher-> Dispatch (Objekt (OCA \\\\ Richdocuments \\\\-Controller \\\\ Document), 'index') \\ n 17 # \\\ / var \\\ / www \\\ / nextcloud \\\ / lib \\\ / private \\\ / AppFramework \\\ / Routing \\\ / RouteActionHandler.php (47): OC \\\\ AppFramework \\\\ App :: main ( 'OCA \\\\\\\\ Richdocumen ...',' index ', Object (OC \\\\ AppFramework \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\' \\\ RouteActionHandler -> __ invoke (Array) \\ n # 19 \\\ / var \\\ / www \\\ / nextcloud \\\ / lib \\\ / private \\\ / Route \\\ / Router .php (299): call_user_func (Objekt (OC \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ nextcloud) \\\ / lib \\\ / base.php (1000): OC \\\\ Route \\\\\ Router-> Übereinstimmung ('\\\ / apps \\\ / richdocum ...') \\ n # 21 \\\ / var \\\ / www \\\\ nextcloud \\\/index.php (40): OC :: handleRequest () \\ n # 22 \ ", \" Datei \ " : \ "\\\ / var \\\/www \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ / RequestException.php \ ", \" Line \ ": 51}", "userAgent": "Mozilla \ /5.0 (Windows NT 10.0; Win64; x64; rv: 54.0) Gecko \ / 20100101 Firefox \ / 54.0 "," version ":" 12.0.0.29 "}  Weitere lesbare nextcloud-Protokolle von der Benutzeroberfläche /var/www/nextcloud/3rdparty/guzzlehttp/guzzle/src/RequestFsm.php - Zeile 103: GuzzleHttp \ Exception \ RequestException wrapException (Objekt (GuzzleHttp \ Message \ Request), Objekt (GuzzleHttp \ Ring \ Exception \ RingException) /var/www/nextcloud/3rdparty/guzzlehttp/guzzle/src/RequestFsm.php - Zeile 132: GuzzleHttp \ RequestFsm -> __ invoke (Objekt (GuzzleHttp \ Transaction)) /var/www/nextcloud/3rdparty/react/promise/src/FulfilledPromise.php - Zeile 25: GuzzleHttp \ RequestFsm-> GuzzleHttp \ (Array) /var/www/nextcloud/3rdparty/guzzlehttp/ringphp/src/Future/CompletedFutureValue.php - Zeile 55: Reaktion \ Promise \ FulfilledPromise-> dann (Objekt (Schließung), NULL, NULL) /var/www/nextcloud/3rdparty/guzzlehttp/guzzle/src/Message/FutureResponse.php - Zeile 43: GuzzleHttp \ Ring \ Future \ CompletedFutureValue-> dann (Objekt (Schließung), NULL, NULL) /var/www/nextcloud/3rdparty/guzzlehttp/guzzle/src/RequestFsm.php - Zeile 134: GuzzleHttp \ Nachricht \ FutureResponse-Proxy (Objekt (GuzzleHttp \ Ring \ Future \ CompletedFutureArray), Objekt (Closure)) /var/www/nextcloud/3rdparty/guzzlehttp/guzzle/src/Client.php - Zeile 165: GuzzleHttp \ RequestFsm -> __ Invoke (Object (GuzzleHttp \ Transaction)) /var/www/nextcloud/3rdparty/guzzlehttp/guzzle/src/Client.php - Zeile 125: GuzzleHttp \ Client-> send (Objekt (GuzzleHttp \ Message \ Request)) /var/www/nextcloud/lib/private/Http/Client/Client.php - Zeile 138: GuzzleHttp \ Client-> get ('https //127.0.0 ...', Array) /var/www/nextcloud/apps/richdocuments/lib/WOPI/DiscoveryManager.php - Zeile 84: OC \ Http \ Client \ Client-> get ('https //127.0.0 ...') /var/www/nextcloud/apps/richdocuments/lib/WOPI/Parser.php - Zeile 41: OCA \ Richdocuments \ WOPI \ DiscoveryManager-> get () /var/www/nextcloud/apps/richdocuments/lib/TokenManager.php - Zeile 117: OCA \ Richdocuments \ WOPI \ Parser-> getUrlSrc ('application / vnd ...') /var/www/nextcloud/apps/richdocuments/lib/Controller/DocumentController.php - Zeile 108: OCA \ Richdocuments \ TokenManager-> getToken (*** empfindliche Parameter ersetzt ***) [interne Funktion] OCA \ Richdocuments \ Controller \ DocumentController-> Index ('641') /var/www/nextcloud/lib/private/AppFramework/Http/Dispatcher.php - Zeile 160: call_user_func_array (Array, Array) /var/www/nextcloud/lib/private/AppFramework/Http/Dispatcher.php - Zeile 90: OC \ AppFramework \ Http \ Dispatcher-> executeController (Objekt (OCA \ Richdocuments \ Controller \ DocumentController), 'Index') /var/www/nextcloud/lib/private/AppFramework/App.php - Zeile 114: OC \ AppFramework \ Http \ Dispatcher-> dispatch (Objekt (OCA \ Richdocuments \ Controller \ DocumentController), 'Index') /var/www/nextcloud/lib/private/AppFramework/Routing/RouteActionHandler.php - Zeile 47: OC \ AppFramework \ App main ('OCA \\ Richdocumen ...'), 'index', Object (OC \ AppFramework \ DependencyInjection \ DIContainer), Array) [interne Funktion] OC \ AppFramework \ Routing \ RouteActionHandler -> __ invoke (Array) /var/www/nextcloud/lib/private/Route/Router.php - Zeile 299: call_user_func (Objekt (OC \ AppFramework \ Routing \ RouteActionHandler), Array) /var/www/nextcloud/lib/base.php - Zeile 1000: OC \ Route \ Router-> Übereinstimmung ('/ apps / richdocum ...') /var/www/nextcloud/index.php - Zeile 40: OC handleRequest ()   Das Collabora Online CODE Docker-Image ausführen Docker-Run -t -d -p 127.0.0.1:9980:9980 \ -e 'cert_domain = X \ .com' \ -e 'Benutzername = Admin' \ -e 'Passwort = Passwort' --restart immer --cap-add MKNOD Collabora / Code  Apache Config - nextcloud.conf & CollaboraonlineCODE.conf in conf.d  ==> /etc/httpd/conf.d/nextcloud.conf  Optionen + FollowSymlinks AllowOverride All   Dav weg   SetEnv HOME / var / www / nextcloud SetEnv HTTP_HOME / var / www / nextcloud    ==> /etc/httpd/conf.d/collaboraonlineCODE.conf  ServerName Collabora.X: 443  # SSL-Konfiguration, Sie können stattdessen die einfache Route wählen und Lets Encrypt verwenden! SSLEngine an SSLCertificateFile /etc/letsencrypt/live/X-0002/cert.pem SSLCertificateChainFile /etc/letsencrypt/live/X.com-0002/chain.pem SSLCertificateKeyFile /etc/letsencrypt/live/X.com-0002/privkey.pem SSLProtocol all -SSLv2 -SSLv3 SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: ECDHE-ECDSA-AES128-GCM-SHA256: ECDHE-RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA -AES256-GCM-SHA384: DHE-RSA-AES128-GCM-SHA256: DHE-RSA-AES256-GCM-SHA384: ECDHE-ECDSA-AES128-SHA256: ECDHE-RSA-AES128-SHA256: ECDHE-ECDSAAAAA : ECDHE-RSA-AES256-SHA384: ECDHE-RSA-AES128-SHA: ECDHE-ECDSA-AES256-SHA384: ECDHE-ECDSA-AES256-SHA: ECDHE-RSA-AES256-SHA: DHE-RSA-AES128AAA -RSA-AES128-SHA: DHE-RSA-AES256-SHA256: DHE-RSA-AES256-SHA: ECDHE-ECDSA-DES-CBC3-SHA: ECDHE-RSA-DES-CBC3-SHA: EDH-RSA-DES-CBC3 -SHA: AES128-GCM-SHA256: AES256-GCM-SHA384: AES128-SHA256: AES256-SHA256: AES128-SHA: AES256-SHA: DES-CBC3-SHA:! DSS SSLHonorCipherOrder auf  # Kodierte Schrägstriche müssen erlaubt sein AllowEncodedSlashes NoDecode  # Container verwendet ein eindeutiges, nicht signiertes Zertifikat SSLProxyEngine Ein SSLProxyVerify Keine SSLProxyCheckPeerCN Aus SSLProxyCheckPeerName Aus  # Behalte den Gastgeber ProxyPreserveHost Ein  # statisches html, js, Bilder usw., die von loolwsd bereitgestellt werden # loleaflet ist der Client-Teil von LibreOffice Online ProxyPass / Loleaflet https://127.0.0.1:9980/loleaflet erneut versuchen = 0 ProxyPassReverse / loleaflet https://127.0.0.1:9980/loleaflet  # WOPI-Ermittlungs-URL ProxyPass / Hosting / Discovery https://127.0.0.1:9980/hosting/discovery retry = 0 ProxyPassReverse / Hosting / Discovery https://127.0.0.1:9980/hosting/discovery  # Haupt-Websocket ProxyPassMatch "/lool/(.*)/ws$" wss: //127.0.0.1: 9980 / lool / $ 1 / ws nocanon  # Admin Console Websocket ProxyPass / lool / adminws wss: //127.0.0.1: 9980 / lool / adminws  # Herunterladen als, Vollbildpräsentation und Bilduploadvorgänge ProxyPass / lool https://127.0.0.1:9980/lool ProxyPassReverse / lool https://127.0.0.1:9980/lool  
0
Es liegt nun an "cURL-Fehler 60: Der Aussteller des Peer-Zertifikats wurde vom Benutzer als nicht vertrauenswürdig eingestuft." Ich verwende das selbst signierte Zertifikat, das automatisch vom Docker-Container generiert wird, und meine Apache-Instanz hat mein Zertifikat. Kyle H vor 7 Jahren 0
Bitte fügen Sie Ihrer Frage Ihren Apache httpd config hinzu sowie die entsprechenden Zeilen im Serverprotokoll (häufig in `/ var / log / apache2 /`). anx vor 7 Jahren 0
Ich habe Apache Config für nextcloud und Collabora Online hinzugefügt und Protokollfehler aus dem Protokoll von ui / log / apache hinzugefügt. Bitte lassen Sie mich wissen, wenn Sie an etwas denken :) Kyle H vor 7 Jahren 0
Warum verwenden Sie die Ports 8890 und 9980? anx vor 7 Jahren 0
Leichte Legasthenie :) guter Punkt. Ich werde meine Konfiguration überprüfen, um sicherzustellen, dass auf der ganzen Karte die richtigen Ports verwendet werden. Vielen Dank! Kyle H vor 7 Jahren 0

2 Antworten auf die Frage

0
anx

Eine Warnung im Voraus: Sie sollten das Kennwort passwordauf keinen Fall für das Admin-Tool verwenden. Selbst wenn Sie den Zugriff auf bestimmte Weise einschränken möchten, ist es zu einfach, dort einen Fehler zu machen und böswillige Parteien einzuladen.

Das Zertifikat des Docker-Containers, das als nicht vertrauenswürdig angezeigt wird, ist das erwartete Verhalten . Dieses automatisch generierte Zertifikat spielt jedoch keine Rolle, wenn Sie Ihre CODE-Installation auch über Apache weiterleiten.

Aus Gründen, die über das einfache "Ich möchte mich nicht um Zertifikate kümmern" hinausgeht, wird durch die empfohlene Einrichtung von CODE der umständliche Umgang mit Zertifikaten vollständig vermieden, indem Sie aufgefordert werden, CODE in einer anderen Domäne (mit möglicherweise separatem Zertifikat) als Ihrer nextcloud einzurichten Installation.

Verfügen Sie über eine nextcloud-Domäne (z. B. www.example.com) und konfigurieren Sie einen zusätzlichen Eintrag in Ihrer Apache-Konfiguration, z. B. code.example.com, der Anforderungen an 127.0.0.1:9980 weiterleitet (das Zertifikat wird ignoriert. darauf vertrauen, dass kein böswilliger Benutzer einen anderen Dienst für diese Kombination aus Anschluss und Gerät einrichten kann).

Folgen Sie den offiziellen Richtlinien und geben Sie die https://127.0.0.1:9980URL in die Apache-Konfiguration für code.example.com um (in etwa) /etc/httpd/conf.d/collaboraonlineCODE.confund die öffentliche Domäne https://code.example.comIhrer CODE-Installation in die nextcloud-Konfiguration in (in etwa) ein https://example.com/settings/admin. Dadurch wird sichergestellt, dass Sie auf CODE wie bei nextcloud zugreifen können - auf jedem Computer und nicht nur auf dem Computer, auf dem die Installation ausgeführt wird.

¹⁾ Auf diese Weise enthält der Docker-Container das Zertifikat nicht. Dies ist eine ziemlich vernünftige Wahl, da CODE auf keinen Fall angemessen sicherheitsgerichtet ist.

Oh ja, ich habe kein Passwort benutzt. Es wurde nur verschleiert, sodass es nicht in einem öffentlichen Forum veröffentlicht wurde. :) Ich freue mich über Ihre Antwort. Ich habe meinen Server hinter einer Firewall und portiere alles, indem ich eine IPv4-IP habe. Ich habe einen IPv6 / 64-Adressenblock, den ich verwenden könnte. Auf diese Weise würde Collabora.X.com auf eine andere IP verweisen. Ich würde nicht glauben, dass dies viel ausmachen würde. Ich werde meine Apache-Konfiguration in der ursprünglichen Frage posten. Vielen Dank Kyle H vor 7 Jahren 0
Ich denke, meine DNS könnte hier ein Problem sein? Ich habe alle öffentlichen Dienste in meinem Netzwerkport über eine IP-Adresse weitergeleitet, wie oben. Ich benutze Collaboraonline.X.com für eine Unterdomäne für das Docker-Image, und jetzt habe ich es in der hosts-Datei, um es auf 127.0.0.1 aufzulösen. Ich glaube, das ist ein Schritt in die richtige Richtung, und wenn ich mehr Zeit habe, kann ich einige Mods wiederholen, die ich gemacht habe, um das Problem zu beheben. Sie klingen über nextcloud / Collabora ziemlich gut informiert, wie ist Ihre Meinung? Danke nochmal. Kyle H vor 7 Jahren 0
In diesem Fall habe ich wahrscheinlich Ihre ursprüngliche Frage falsch interpretiert. Ihre Konfigurationen implizieren, dass Sie die Apache-Weiterleitung wie empfohlen verwenden. IPs spielen keine Rolle, da von Ihnen erwartet wird, dass Sie einen Browser verwenden, der ohnehin das richtige SNI ausführt. Sie können die beiden Domains auf derselben IP-Adresse hosten und Apache das herausfinden lassen. anx vor 7 Jahren 0
Führen Sie das Docker mit "-e" domain = example \ .com "" aus (nicht "cert_domain", das ist irrelevant, wenn Sie trotzdem einen Proxy hinzufügen) und senden Sie die Ausgabe von "curl https: // Collaboraonline.example.com" aus dem Maschine, von der aus Sie auf das Ganze zugreifen können. Dies sollte die Frage beantworten, ob bei der Einrichtung des Zertifikats etwas nicht stimmt. anx vor 7 Jahren 0
Vielen Dank für Ihren ausführlichen und hilfreichen Beitrag. Leider habe ich es noch nicht, da es mir jetzt einen komischen Lockenfehler gibt. https://stackoverflow.com/questions/44872711/installed-nextcloud-want-to-integrate-collabora-code-docker-image-servname (wenn Sie bitte einen Blick darauf werfen könnten?) :) Nextcloud kann das angefügte Docker-Image sehen an den Port wird der Verbindungsversuch abgelehnt. Dieser Beitrag war jedoch sehr hilfreich, um mich ein wenig über die Umstände des Problems zu unterrichten, und ich komme in meiner Problembehandlung immer wieder darauf zurück. Kyle H vor 7 Jahren 0
0
Kyle H

Verwenden Sie kein eigenes Zertifikat mit nextcloud. Das selbstsignierte Sonderzeichen ist in Ordnung. Ich habe es immer noch nicht komplett am Laufen, aber dieser Fehler ist bestanden.