- Home
- Docs
- Installazione e configurazione
- Comunità
- Versione di Docker
- Installazione della versione Docker di ONLYOFFICE Docs per arm64
Installazione della versione Docker di ONLYOFFICE Docs per arm64
Introduzione
A partire dalla versione 7.1, ONLYOFFICE Docs può essere installato utilizzando Docker per arm64.
Community Edition ti permette di installare ONLYOFFICE Docs sul tuo server locale e integrare gli editor online con altri sistemi popolari.
ONLYOFFICE Docs è una suite da ufficio online che comprende visualizzatori ed editor per testi, fogli di calcolo e presentazioni, pienamente compatibile con i formati Office Open XML: .docx, .xlsx, .pptx e consente la modifica collaborativa in tempo reale.
Funzionalità
- Editor di documenti
- Editor di fogli di calcolo
- Editor di presentazioni
- Visualizzatori web mobili
- Modifica collaborativa
- Supporto per geroglifici
- Supporto per tutti i formati popolari: DOC, DOCX, TXT, ODT, RTF, ODP, EPUB, ODS, XLS, XLSX, CSV, PPTX, HTML
Consulta la lista dettagliata delle funzionalità disponibili per ONLYOFFICE Docs Community Edition.
Utilizzandolo all'interno di ONLYOFFICE Workspace, sarai in grado di:
- condividere file;
- gestire i diritti di accesso ai documenti;
- incorporare documenti su un sito web;
- visualizzare e modificare file archiviati su Drive, Box, Dropbox, OneDrive, OwnCloud collegati a ONLYOFFICE.
Questa guida ti mostrerà come installare la versione Docker di ONLYOFFICE Docs Community Edition versione 7.2 e successive per arm64.
Requisiti di sistema
- CPU: Processori ARM a 64 bit
- RAM: 4 GB o più
- HDD: almeno 40 GB di spazio libero
- SWAP: almeno 4 GB, ma dipende dal sistema operativo host. Più è meglio
- OS: Distribuzione Linux per arm64
-
Requisiti aggiuntivi
- Docker: qualsiasi versione supportata dal team Docker
Installazione di ONLYOFFICE Docs
/etc/default/docker e cambia l'indirizzo IP nella seguente linea con l'indirizzo IP di un server DNS nella tua rete locale:
docker_OPTS="--dns 8.8.8.8"
Per i sistemi operativi basati su RPM come CentOS:
-
Crea il file di configurazione
/etc/docker/daemon.jsoncon il seguente contenuto:{ "dns" : [ "8.8.8.8" ] } -
Riavvia il servizio Docker:
sudo systemctl restart docker.service
Dopo aver installato Docker, eseguilo ed esegui il seguente comando:
sudo docker run -i -t -d -p 80:80 --restart=always -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver:latest
-e JWT_SECRET=my_jwt_secret.
Se non intendi utilizzare JWT nella tua installazione, usa -e JWT_ENABLED=false.
sudo docker run -i -t -d -p <PORT_NUMBER>:80 --restart=always -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver:latest
Dove <PORT_NUMBER> è il numero di porta che vuoi che ONLYOFFICE Docs utilizzi.
Questo installerà ONLYOFFICE Docs e tutte le dipendenze necessarie (la lista di ciò che viene fatto dallo script può essere trovata qui).
Archiviazione dei dati al di fuori dei container
Tutti i dati sono archiviati in directory appositamente designate, volumi di dati, nella seguente posizione:
/var/log/onlyofficeper i log di ONLYOFFICE Docs/var/www/onlyoffice/Dataper i certificati/var/lib/onlyofficeper la cache dei file/var/lib/postgresqlper il database
Per accedere ai tuoi dati situati al di fuori del container, devi montare i volumi. Questo può essere fatto specificando l'opzione -v nel comando docker run.
sudo docker run -i -t -d -p 80:80 --restart=always \
-v /app/onlyoffice/DocumentServer/logs:/var/log/onlyoffice \
-v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data \
-v /app/onlyoffice/DocumentServer/lib:/var/lib/onlyoffice \
-v /app/onlyoffice/DocumentServer/db:/var/lib/postgresql -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver:latest
Normalmente, non è necessario archiviare i dati del container perché il funzionamento del container non dipende dal suo stato. Salvare i dati sarà utile:
- per un facile accesso ai dati del container, come i log;
- per rimuovere il limite sulla dimensione dei dati all'interno del container;
- quando si utilizzano servizi avviati al di fuori del container come PostgreSQL, Redis, RabbitMQ.
Esecuzione di ONLYOFFICE Docs utilizzando HTTPS
sudo docker run -i -t -d -p 443:443 --restart=always \
-v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver:latest
L'accesso all'applicazione ONLYOFFICE può essere protetto utilizzando SSL per prevenire accessi non autorizzati. Mentre un certificato SSL certificato da CA consente la verifica della fiducia tramite la CA, i certificati autofirmati possono anche fornire un livello di verifica della fiducia equivalente purché ogni client prenda alcuni passaggi aggiuntivi per verificare l'identità del tuo sito web. Le istruzioni per ottenere questo sono fornite di seguito.
Per proteggere l'applicazione tramite SSL, sono essenzialmente necessarie due cose:
- Chiave privata (.key)
- Certificato SSL (.crt)
Quindi è necessario creare e installare i seguenti file:
/app/onlyoffice/DocumentServer/data/certs/onlyoffice.key
/app/onlyoffice/DocumentServer/data/certs/onlyoffice.crt
Quando si utilizzano certificati certificati da CA (ad esempio, Let's Encrypt), questi file ti vengono forniti dalla CA. Se stai utilizzando certificati autofirmati, devi generare questi file tu stesso.
Passaggio di ONLYOFFICE Docs a HTTPS utilizzando certbot
Il modo più semplice per passare ONLYOFFICE Docs a HTTPS è ottenere automaticamente i certificati SSL di Let's Encrypt utilizzando certbot.
Esegui il container Docker di ONLYOFFICE Docs specificando le porte 80 e 443 e impostando i tuoi valori per le variabili:
sudo docker run -i -t -d -p 80:80 -p 443:443 --restart=always \
-e LETS_ENCRYPT_DOMAIN=yourdomain.com -e LETS_ENCRYPT_MAIL=email@example.com -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver:latest
Dove:
- LETS_ENCRYPT_DOMAIN - un nome di dominio da utilizzare per il certificato.
- LETS_ENCRYPT_MAIL - un'email utilizzata per la registrazione e il contatto di recupero.
Il certificato firmato da CA letsencrypt.org verrà generato e installato automaticamente sul tuo server. Ora, il tuo ONLYOFFICE Docs dovrebbe essere disponibile all'indirizzo https://yourdomain.com.
Generazione di certificati autofirmati
La generazione di certificati SSL autofirmati comporta una semplice procedura in 3 passaggi:
PASSO 1: Crea la chiave privata del server
openssl genrsa -out onlyoffice.key 2048
PASSO 2: Crea la richiesta di firma del certificato (CSR)
openssl req -new -key onlyoffice.key -out onlyoffice.csr
PASSO 3: Firma il certificato utilizzando la chiave privata e il CSR
openssl x509 -req -days 365 -in onlyoffice.csr -signkey onlyoffice.key -out onlyoffice.crt
Hai ora generato un certificato SSL valido per 365 giorni.
Rafforzare la sicurezza del server
Questa sezione fornisce istruzioni per rafforzare la sicurezza del tuo server.
Per ottenere questo risultato, è necessario generare parametri DHE più forti.
openssl dhparam -out dhparam.pem 2048
Installazione dei certificati SSL
Dei quattro file generati sopra, è necessario installare i file onlyoffice.key, onlyoffice.crt e dhparam.pem sul server onlyoffice. Il file CSR non è necessario, ma assicurati di eseguire un backup sicuro del file (nel caso in cui dovessi averne bisogno in futuro).
Il percorso predefinito in cui l'applicazione ONLYOFFICE è configurata per cercare i certificati SSL è /var/www/onlyoffice/Data/certs, tuttavia questo può essere modificato utilizzando le opzioni di configurazione SSL_KEY_PATH, SSL_CERTIFICATE_PATH e SSL_DHPARAM_PATH.
Il percorso /var/www/onlyoffice/Data/ è il percorso del data store, il che significa che devi creare una cartella chiamata certs all'interno di /app/onlyoffice/DocumentServer/data/ e copiare i file al suo interno e, come misura di sicurezza, aggiornerai i permessi sul file onlyoffice.key per renderlo leggibile solo dal proprietario.
mkdir -p /app/onlyoffice/DocumentServer/data/certs
cp onlyoffice.key /app/onlyoffice/DocumentServer/data/certs/
cp onlyoffice.crt /app/onlyoffice/DocumentServer/data/certs/
cp dhparam.pem /app/onlyoffice/DocumentServer/data/certs/
chmod 400 /app/onlyoffice/DocumentServer/data/certs/onlyoffice.key
E riavvia il container Docker:
sudo docker restart {{DOCUMENT_SERVER_ID}}
Ora sei a un passo dall'avere la nostra applicazione sicura.
Parametri di configurazione disponibili
--env-file, dove è possibile specificare tutte le variabili di ambiente richieste in un unico file. Questo ti eviterà di scrivere un comando docker run potenzialmente lungo.Di seguito è riportato l'elenco completo dei parametri che possono essere impostati utilizzando le variabili di ambiente.
- ONLYOFFICE_HTTPS_HSTS_ENABLED: Opzione di configurazione avanzata per disattivare la configurazione HSTS. Applicabile solo quando SSL è in uso. Valore predefinito
true. - ONLYOFFICE_HTTPS_HSTS_MAXAGE: Opzione di configurazione avanzata per impostare il max-age HSTS nella configurazione vHost di onlyoffice NGINX. Applicabile solo quando SSL è in uso. Valore predefinito
31536000. - SSL_CERTIFICATE_PATH: Il percorso del certificato SSL da utilizzare. Valore predefinito
/var/www/onlyoffice/Data/certs/tls.crt. - SSL_KEY_PATH: Il percorso della chiave privata del certificato SSL. Valore predefinito
/var/www/onlyoffice/Data/certs/tls.key. - SSL_DHPARAM_PATH: Il percorso del parametro Diffie-Hellman. Valore predefinito
/var/www/onlyoffice/Data/certs/dhparam.pem. - SSL_VERIFY_CLIENT: Abilita la verifica dei certificati client utilizzando il file
CA_CERTIFICATES_PATH. Valore predefinitofalse. - DB_TYPE: Il tipo di database. Valori supportati sono
postgres,mariadbomysql. Valore predefinitopostgres. - DB_HOST: L'indirizzo IP o il nome dell'host su cui è in esecuzione il server del database.
- DB_PORT: Il numero di porta del server del database.
- DB_NAME: Il nome di un database da creare all'avvio dell'immagine.
- DB_USER: Il nuovo nome utente con permessi di superuser per l'account del database.
- DB_PWD: La password impostata per l'account del database.
- AMQP_URI: L'URI AMQP per connettersi al server del broker di messaggi.
- AMQP_TYPE: Il tipo di broker di messaggi. Valori supportati sono
rabbitmqoactivemq. Valore predefinitorabbitmq. - REDIS_SERVER_HOST: L'indirizzo IP o il nome dell'host su cui è in esecuzione il server Redis.
- REDIS_SERVER_PORT: Il numero di porta del server Redis.
- NGINX_WORKER_PROCESSES: Definisce il numero di processi worker NGINX.
- NGINX_WORKER_CONNECTIONS: Imposta il numero massimo di connessioni simultanee che possono essere aperte da un processo worker NGINX.
- SECURE_LINK_SECRET: Definisce il segreto per la direttiva di configurazione nginx secure_link_md5. Valore predefinito
random string. - JWT_ENABLED: Specifica l'abilitazione della validazione del JSON web token da parte di ONLYOFFICE Docs. Valore predefinito
true. - JWT_SECRET: Definisce la chiave segreta per validare il JSON web token nella richiesta a ONLYOFFICE Docs. Valore predefinito valore casuale.
- JWT_HEADER: Definisce l'intestazione HTTP che verrà utilizzata per inviare il JSON web token. Valore predefinito
Authorization. - JWT_IN_BODY: Specifica l'abilitazione della validazione del token nel corpo della richiesta a ONLYOFFICE Docs. Valore predefinito
false. - WOPI_ENABLED: Specifica l'abilitazione dei gestori wopi. Valore predefinito
false. - USE_UNAUTHORIZED_STORAGE: Imposta su
truese si utilizzano certificati autofirmati per il server di archiviazione, ad esempio, Nextcloud. Valore predefinitofalse. - GENERATE_FONTS: Quando
true, rigenera l'elenco dei font e le miniature dei font ecc. a ogni avvio. Valore predefinitotrue. - METRICS_ENABLED: Specifica se StatsD è abilitato per ONLYOFFICE Docs. Valore predefinito
false. - METRICS_HOST: Definisce l'host di ascolto StatsD. Valore predefinito
localhost. - METRICS_PORT: Definisce la porta di ascolto StatsD. Valore predefinito
8125. - METRICS_PREFIX: Definisce il prefisso delle metriche StatsD per i servizi backend. Valore predefinito
ds.. - LETS_ENCRYPT_DOMAIN: Definisce il dominio per il certificato Let's Encrypt.
- LETS_ENCRYPT_MAIL: Definisce l'indirizzo email dell'amministratore del dominio per il certificato Let's Encrypt.
Installare ONLYOFFICE Docs integrato con ONLYOFFICE Mail
ONLYOFFICE Docs è una parte di ONLYOFFICE Workspace che comprende anche ONLYOFFICE Community Server, ONLYOFFICE Control Panel e ONLYOFFICE Mail. Nel caso in cui desideri installarli tutti e integrarli tra loro, leggi queste istruzioni.