Installieren von ONLYOFFICE Docs für Docker auf einem lokalen Server

Einleitung

Mit der Developer Edition können Sie ONLYOFFICE Docs auf Ihrem lokalen Server installieren und Online-Editoren in Ihre Webanwendung integrieren.

ONLYOFFICE Docs ist eine Online-Office-Suite mit Viewern und Editoren für Texte, Tabellen und Präsentationen, die vollständig mit den Office Open XML-Formaten .docx, .xlsx, .pptx kompatibel ist und die gemeinsame Bearbeitung in Echtzeit ermöglicht.

Funktionalität

  • Dokumenteneditor
  • Tabellenkalkulation
  • Präsentationseditor
  • Mobile Web-Viewer
  • Mobile Web-Editoren
  • Gemeinsame Bearbeitung
  • Unterstützung für Hieroglyphen
  • Unterstützung für alle gängigen Formate: DOC, DOCX, TXT, ODT, RTF, ODP, EPUB, ODS, XLS, XLSX, CSV, PPTX, HTML

Sehen Sie sich die ausführliche Liste der Funktionen an, die für die ONLYOFFICE Docs Developer Edition verfügbar sind.

Diese Anleitung zeigt Ihnen, wie Sie die Docker-Version von ONLYOFFICE Docs Developer Edition auf Ihrem Computer installieren.

Systemanforderungen
  • CPU
    Dual-Core 2 GHz oder besser
  • RAM
    4 GB oder mehr
  • HDD
    mindestens 40 GB freier Speicherplatz
  • SWAP
    mindestens 4 GB, hängt aber vom Host-Betriebssystem ab. Mehr ist besser
  • OS
    amd64 Linux-Distribution mit Kernel-Version 3.10 oder höher
  • Zusätzliche Anforderungen
    • Docker: jede vom Docker-Team unterstützte Version

ONLYOFFICE Docs installieren

Sie benötigen die neueste Docker-Version. Falls Sie diese nicht installiert haben, finden Sie im Installationsabschnitt auf der Docker-Website Informationen dazu, wie Sie sie erhalten.
Docker verwendet standardmäßig Google DNS-Server. Wenn Ihr ONLYOFFICE Docs keinen Internetzugang hat, empfehlen wir Ihnen, die Standard-DNS-Adresse von Docker in die Adresse Ihres lokalen DNS-Servers zu ändern. Wechseln Sie dazu zur Datei /etc/default/docker und ändern Sie die IP-Adresse in der folgenden Zeile in die IP-Adresse eines DNS-Servers in Ihrem lokalen Netzwerk:
docker_OPTS="--dns 8.8.8.8"

Für RPM-basierte Betriebssysteme wie CentOS:

  1. Erstellen Sie die Konfigurationsdatei /etc/docker/daemon.json mit folgendem Inhalt:
    { "dns" : [ "8.8.8.8" ] }
  2. Starten Sie den Docker-Dienst neu:
    
    sudo systemctl restart docker.service

Nachdem Sie Docker installiert haben, führen Sie es aus und führen Sie den folgenden Befehl aus:

sudo docker run -i -t -d -p 80:80 --restart=always -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-de
Wichtig Ab Version 7.2 wird das JWT-Geheimnis zufällig generiert. Wird das JWT-Geheimnis nicht in der Umgebungsvariable angegeben, wird es bei jedem Neustart einer VM oder eines physischen Servers neu generiert. Dies kann zu Integrationsproblemen führen. Um dieses Problem zu vermeiden, geben Sie Ihren eigenen Wert in -e JWT_SECRET=my_jwt_secret an.

Wenn Sie JWT in Ihrer Installation nicht verwenden, verwenden Sie -e JWT_ENABLED=false.

Standardmäßig überwacht ONLYOFFICE Docs die eingehenden Verbindungen über Port 80. Ab Version 4.3 können Sie den Port für ONLYOFFICE Docs ändern, wenn Sie ihn anstelle des Standardports verwenden möchten. Dies kann ganz einfach durch Ändern des Mapping-Ports während der Installation erfolgen:
sudo docker run -i -t -d -p <PORT_NUMBER>:80 --restart=always -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-de
Dabei ist <PORT_NUMBER> die Nummer des Ports, den ONLYOFFICE Docs verwenden soll.

Dadurch werden ONLYOFFICE Docs und alle benötigten Abhängigkeiten installiert (die Liste der Aktionen des Skripts finden Sie hier).

Speichern von Daten außerhalb von Containern

Alle Daten werden in den speziell dafür vorgesehenen Verzeichnissen, Daten-Volumes, an folgendem Ort gespeichert:

  • /var/log/onlyoffice für ONLYOFFICE Docs-Protokolle
  • /var/www/onlyoffice/Data für Zertifikate
  • /var/lib/onlyoffice für Dateicache
  • /var/lib/postgresql für Datenbank
Wir empfehlen Wir empfehlen dringend, die Daten außerhalb der Docker-Container auf dem Hostcomputer zu speichern, da Sie so ONLYOFFICE Docs nach der Veröffentlichung der neuen Version problemlos aktualisieren können, ohne Ihre Daten zu verlieren.

Um Zugriff auf Ihre Daten außerhalb des Containers zu erhalten, müssen Sie die Volumes bereitstellen. Dies kann durch Angabe der Option -v im Docker-Ausführungsbefehl erfolgen.

sudo docker run -i -t -d -p 80:80 --restart=always \
    -v /app/onlyoffice/DocumentServer/logs:/var/log/onlyoffice  \
    -v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data  \
    -v /app/onlyoffice/DocumentServer/lib:/var/lib/onlyoffice \
    -v /app/onlyoffice/DocumentServer/db:/var/lib/postgresql -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-de
Bitte beachten Sie, dass wenn Sie versuchen, noch nicht erstellte Ordner bereitzustellen, diese Ordner erstellt werden, aber der Zugriff darauf jedoch eingeschränkt ist. Sie müssen ihre Zugriffsrechte manuell ändern.

Normalerweise müssen Sie keine Containerdaten speichern, da der Containervorgang nicht von dem Status abhängt. Das Speichern von Daten ist nützlich:

  • für einfachen Zugriff auf Containerdaten wie Protokolle;
  • die Begrenzung der Datengröße im Container aufzuheben;
  • bei Verwendung von Diensten, die außerhalb des Containers gestartet werden, wie PostgreSQL, Redis, RabbitMQ.

Ausführen von ONLYOFFICE Docs mit HTTPS

sudo docker run -i -t -d -p 443:443 --restart=always \
-v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-de

Der Zugriff auf die Onlyoffice-Anwendung kann mit SSL gesichert werden, um unbefugten Zugriff zu verhindern. Während ein CA-zertifiziertes SSL-Zertifikat die Vertrauensüberprüfung über die CA ermöglicht, können selbstsignierte Zertifikate auch eine gleichwertige Vertrauensüberprüfung bieten, solange jeder Client einige zusätzliche Schritte unternimmt, um die Identität Ihrer Webseite zu überprüfen. Nachfolgend finden Sie Anweisungen zum Erreichen dieses Ziels.

Um die Anwendung per SSL abzusichern, sind grundsätzlich zwei Elemente nötig:

  • Privatschlüssel (.key)
  • SSL-Zertifikat (.crt)

Sie müssen also die folgenden Dateien erstellen und installieren:

/app/onlyoffice/DocumentServer/data/certs/onlyoffice.key
/app/onlyoffice/DocumentServer/data/certs/onlyoffice.crt

Bei Verwendung von CA-zertifizierten Zertifikaten (z. B. Let's Encrypt) werden Ihnen diese Dateien von der CA zur Verfügung gestellt. Wenn Sie selbstsignierte Zertifikate verwenden, müssen Sie diese Dateien selbst generieren.

Umstellung von ONLYOFFICE Docs auf HTTPS mit certbot

Die einfachste Möglichkeit, ONLYOFFICE Docs auf HTTPS umzustellen, besteht darin, SSL-Zertifikate von Let's Encrypt automatisch mit certbot zu erhalten.

Führen Sie den Docker-Container ONLYOFFICE Docs aus, geben Sie die Ports 80 und 443 an und legen Sie Ihre eigenen Werte für die Variablen fest:

sudo docker run -i -t -d -p 80:80 -p 443:443 --restart=always \
    -e LETS_ENCRYPT_DOMAIN=yourdomain.com -e LETS_ENCRYPT_MAIL=email@example.com -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-de

Wobei:

  • LETS_ENCRYPT_DOMAIN - einen Domainnamen, der für das Zertifikat verwendet werden soll.
  • LETS_ENCRYPT_MAIL - eine E-Mail, die für die Registrierung und den Wiederherstellungskontakt verwendet wird.

Das letsencrypt.org CA-signierte Zertifikat wird automatisch generiert und auf Ihrem Server installiert. Jetzt sollten Ihre ONLYOFFICE Docs unter der Adresse https://yourdomain.com verfügbar sein.

Generierung von selbstsignierten Zertifikaten

Die Generierung selbstsignierter SSL-Zertifikate umfasst ein einfaches Verfahren in drei Schritten

SCHRITT 1: Erstellen Sie den privaten Serverschlüssel

openssl genrsa -out onlyoffice.key 2048

SCHRITT 2: Erstellen Sie das Certificate Signing Request (CSR)

openssl req -new -key onlyoffice.key -out onlyoffice.csr

SCHRITT 3: Signieren Sie das Zertifikat mit dem privaten Schlüssel und CSR

openssl x509 -req -days 365 -in onlyoffice.csr -signkey onlyoffice.key -out onlyoffice.crt

Sie haben nun ein 365 Tage gültiges SSL-Zertifikat generiert.

Stärkung der Serversicherheit

In diesem Abschnitt finden Sie Anweisungen zur Stärkung der Serversicherheit.

Um dies zu erreichen, müssen Sie stärkere DHE-Parameter generieren.

openssl dhparam -out dhparam.pem 2048
Installation der SSL-Zertifikate

Von den vier oben generierten Dateien müssen Sie die Dateien onlyoffice.key, onlyoffice.crt und dhparam.pem auf dem onlyoffice-Server installieren. Die CSR-Datei wird nicht benötigt, aber stellen Sie sicher, dass Sie die Datei korrekt sichern (falls Sie sie jemals wieder benötigen).

Der Standardpfad, den die onlyoffice-Anwendung für die Suche nach SSL-Zertifikaten konfiguriert hat, lautet /var/www/onlyoffice/Data/certs. Dies kann jedoch mit den Konfigurationsoptionen SSL_KEY_PATH, SSL_CERTIFICATE_PATH und SSL_DHPARAM_PATH geändert werden.

Der Pfad /var/www/onlyoffice/Data/ ist der Pfad des Datenspeichers, was bedeutet, dass Sie einen Ordner namens certs innerhalb von /app/onlyoffice/DocumentServer/data/ erstellen und die Dateien hineinkopieren müssen. Aktualisieren Sie als Maßnahme aus Sicherheitsgründen die Berechtigung für die Datei onlyoffice.key sodass sie nur vom Besitzer gelesen werden kann.

mkdir -p /app/onlyoffice/DocumentServer/data/certs
cp onlyoffice.key /app/onlyoffice/DocumentServer/data/certs/
cp onlyoffice.crt /app/onlyoffice/DocumentServer/data/certs/
cp dhparam.pem /app/onlyoffice/DocumentServer/data/certs/
chmod 400 /app/onlyoffice/DocumentServer/data/certs/onlyoffice.key

Und starten Sie den Docker-Container neu:

sudo docker restart {{DOCUMENT_SERVER_ID}}

Sie sind jetzt nur noch einen Schritt von der Sicherung unserer Anwendung entfernt.

Verfügbare Konfigurationsparameter
Bitte beachten Sie die Docker-Befehlsoptionen für das Flag --env-file, wo Sie alle erforderlichen Umgebungsvariablen in einer einzigen Datei angeben können. Dies erspart Ihnen das Schreiben eines möglicherweise langen Docker-Ausführungsbefehls.

Nachfolgend finden Sie die vollständige Liste der Parameter, die mithilfe von Umgebungsvariablen festgelegt werden können.

  • ONLYOFFICE_HTTPS_HSTS_ENABLED: Erweiterte Konfigurationsoption zum Ausschalten der HSTS-Konfiguration. Gilt nur, wenn SSL verwendet wird. Der Standardwert ist true.
  • ONLYOFFICE_HTTPS_HSTS_MAXAGE: Erweiterte Konfigurationsoption zum Festlegen des HSTS max-age in der onlyoffice NGINX vHost-Konfiguration. Gilt nur, wenn SSL verwendet wird. Standardmäßig ist 31536000.
  • SSL_CERTIFICATE_PATH: Der Pfad zum zu verwendenden SSL-Zertifikat. Standardmäßig ist /var/www/onlyoffice/Data/certs/tls.crt.
  • SSL_KEY_PATH: Der Pfad zum privaten Schlüssel des SSL-Zertifikats. Standardmäßig ist /var/www/onlyoffice/Data/certs/tls.key.
  • SSL_DHPARAM_PATH: Der Pfad zum Diffie-Hellman-Parameter. Standardmäßig ist /var/www/onlyoffice/Data/certs/dhparam.pem.
  • SSL_VERIFY_CLIENT: Aktivieren Sie die Überprüfung von Clientzertifikaten mithilfe der Datei CA_CERTIFICATES_PATH. Standardmäßig ist false.
  • DB_TYPE: Der Datenbanktyp. Unterstützte Werte sind postgres, mariadb oder mysql. Standardmäßig ist postgres.
  • DB_HOST: Die IP-Adresse oder der Name des Hosts, auf dem der Datenbankserver läuft.
  • DB_PORT: Die Portnummer des Datenbankservers.
  • DB_NAME: Der Name einer Datenbank, die beim Image-Start erstellt werden soll.
  • DB_USER: Der neue Benutzername mit Superuser-Berechtigungen für das Datenbankkonto.
  • DB_PWD: Das für das Datenbankkonto festgelegte Kennwort.
  • AMQP_URI: Die AMQP-URI zum Verbinden mit dem Message Broker-Server.
  • AMQP_TYPE: Der Nachrichtenbrokertyp. Unterstützte Werte sind rabbitmq oder activemq. Standardmäßig ist rabbitmq.
  • REDIS_SERVER_HOST: Die IP-Adresse oder der Name des Hosts, auf dem der Redis-Server ausgeführt wird.
  • REDIS_SERVER_PORT: Die Portnummer des Redis-Servers.
  • REDIS_SERVER_PASS: Das Kennwort des Redis-Servers. Das Kennwort ist standardmäßig nicht festgelegt.
  • NGINX_WORKER_PROCESSES: Definiert die Anzahl der NGINX-Worker-Prozesse.
  • NGINX_WORKER_CONNECTIONS: Legt die maximale Anzahl gleichzeitiger Verbindungen fest, die von einem NGINX-Workerprozess geöffnet werden können.
  • SECURE_LINK_SECRET: Definiert das Geheimnis für die NGINX-Konfigurationsanweisung secure_link_md5. Standardmäßig ist random string.
  • JWT_ENABLED: Gibt die Aktivierung der JSON-Webtoken-Validierung durch ONLYOFFICE Docs an. Standardmäßig ist true.
  • JWT_SECRET: Definiert den geheimen Schlüssel zur Validierung des JSON-Web-Tokens in der Anfrage an ONLYOFFICE Docs. Standardmäßig wird ein zufälliger Wert verwendet.
  • JWT_HEADER: Definiert den HTTP-Header, der zum Senden des JSON-Webtokens verwendet wird. Standardmäßig ist Authorization.
  • JWT_IN_BODY: Gibt die Aktivierung der Tokenvalidierung im Anfragetext an ONLYOFFICE Docs an. Standardmäßig ist false.
  • ALLOW_META_IP_ADDRESS: Definiert, ob die Verbindung mit einer Meta-IP-Adresse erlaubt ist oder nicht. Standardmäßig ist false.
  • ALLOW_PRIVATE_IP_ADDRESS: Definiert, ob die Verbindung mit einer privaten IP-Adresse erlaubt ist oder nicht. Standardmäßig ist false.
  • WOPI_ENABLED: Gibt die Aktivierung der Wopi-Handler an. Standardmäßig ist false.
  • USE_UNAUTHORIZED_STORAGE: Wird auf true gesetzt, wenn Sie selbstsignierte Zertifikate für Ihren Speicherserver verwenden, z. B. Nextcloud. Standardmäßig ist false.
  • GENERATE_FONTS: Wenn auf true gesetzt ist, werden die Schriftartenliste und die Thumbnails der Schriftarten usw. bei jedem Start neu generiert. Standardmäßig ist true.
  • METRICS_ENABLED: Gibt die Aktivierung von StatsD für ONLYOFFICE Docs an. Standardmäßig ist false.
  • METRICS_HOST: Definiert den StatsD-Listening-Host. Standardmäßig ist localhost.
  • METRICS_PORT: Definiert den StatsD-Listening-Port. Standardmäßig ist 8125.
  • METRICS_PREFIX: Definiert das StatsD-Metrikenpräfix für Backend-Dienste. Standardmäßig ist ds..
  • LETS_ENCRYPT_DOMAIN: Definiert die Domain für das Let's Encrypt-Zertifikat.
  • LETS_ENCRYPT_MAIL: Definiert die E-Mail-Adresse des Domainadministrators für das Let's Encrypt-Zertifikat.

ONLYOFFICE Docs IPv6-Setup

Funktioniert und wird nur für Linux-Hosts unterstützt.

Derzeit stellt Docker standardmäßig keine IPv6-Adressen für Container bereit. Diese Funktion ist derzeit experimentell.

Um die Interaktion über IPv6 einzurichten, müssen Sie die Unterstützung für diese Funktion in Ihrem Docker aktivieren. Dazu:

  • Erstellen Sie die Datei /etc/docker/daemon.json mit folgendem Inhalt:
    {"ipv6": true,"fixed-cidr-v6": "2001:db8:abc1::/64"}
  • Starten Sie Docker mit dem folgenden Befehl neu: systemctl restart docker

Danach erhalten alle laufenden Container eine IPv6-Adresse und verfügen über eine inet6-Schnittstelle.

Sie können Ihr Standard-Bridge-Netzwerk überprüfen und dort das Feld EnableIPv6=true sehen. Außerdem wird ein neues IPv6-Subnetz hinzugefügt.

Weitere Informationen finden Sie auf der offiziellen Docker-Webseite.

Registrieren Ihrer Developer Edition-Version

Wenn Sie die Developer Edition gekauft und die Datei license.lic erhalten haben, können Sie diese zu Ihrer Installation hinzufügen, um die Vollversion der Software zu erhalten.

Wenn Sie den Docker-Container verwenden, kann die Datei license.lic in einem beliebigen Ordner abgelegt werden (z. B. /app/onlyoffice/DocumentServer/data/license.lic), Sie müssen diesen Ordner jedoch beim Starten des Containers bereitstellen:

sudo docker run -i -t -d -p 80:80 --restart=always \
-v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data \
-e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-de

Danach wird Ihre Version der Developer Edition registriert und verfügt über alle Funktionen.

Hosten ONLYOFFICE Docs auf Ihrem eigenen Server oder nutzen Sie es in der Cloud

Artikel zum Thema:
Alle Schlagwörter