- ホーム
- Docs
- インストールと設定
- 開発者
- Docker バージョン
- arm64用ONLYOFFICE Docs Docker版のインストール
arm64用ONLYOFFICE Docs Docker版のインストール
はじめに
バージョン7.1から、ONLYOFFICE Docsは64ビットARMアーキテクチャ用にDockerを使用してインストールできるようになりました。
デベロッパー版を使用すると、ONLYOFFICE Docsをローカルサーバーにインストールし、オンラインエディターをWebアプリケーションに統合することができます。
ONLYOFFICE Docsは、テキスト、スプレッドシート、プレゼンテーションのビューアーとエディターを含むオンラインオフィススイートで、Office Open XML形式(.docx、.xlsx、.pptx)に完全に対応し、リアルタイムでの共同編集を可能にします。
機能
- ドキュメントエディター
- スプレッドシートエディター
- プレゼンテーションエディター
- モバイルウェブビューアー
- モバイルウェブエディター
- 共同編集
- 漢字サポート
- すべての一般的な形式のサポート:DOC、DOCX、TXT、ODT、RTF、ODP、EPUB、ODS、XLS、XLSX、CSV、PPTX、HTML
ONLYOFFICE Docs デベロッパー版で利用可能な機能の詳細なリストはこちらをご覧ください。
このガイドでは、64ビットARMアーキテクチャ用のONLYOFFICE Docs デベロッパー版 Dockerバージョン7.2以降のインストール方法を説明します。
システム要件
-
CPU64ビットARMプロセッサ
-
RAM4 GB以上
-
HDD少なくとも40 GBの空き容量
-
SWAP少なくとも4 GB、ただしホストOSによります。多いほど良いです。
-
OSarm64用のLinuxディストリビューション
-
追加要件
- Docker:Dockerチームがサポートするバージョンのいずれか
ONLYOFFICE Docsのインストール
/etc/default/dockerファイルに移動し、次の行のIPアドレスをローカルネットワークのDNSサーバーのIPアドレスに変更します:
docker_OPTS="--dns 8.8.8.8"
CentOSのようなRPMベースのオペレーティングシステムの場合:
-
次の内容で
/etc/docker/daemon.json構成ファイルを作成します:{ "dns" : [ "8.8.8.8" ] } -
Dockerサービスを再起動します:
sudo systemctl restart docker.service
Dockerをインストールしたら、実行して次のコマンドを実行します:
sudo docker run -i -t -d -p 80:80 --restart=always -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-de:latest
-e JWT_SECRET=my_jwt_secretで独自の値を指定してください。
インストールでJWTを使用しない場合は、-e JWT_ENABLED=falseを使用してください。
sudo docker run -i -t -d -p <PORT_NUMBER>:80 --restart=always -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-de:latest
ここで<PORT_NUMBER>は、ONLYOFFICE Docsが使用するポート番号です。
これにより、ONLYOFFICE Docsと必要なすべての依存関係がインストールされます(スクリプトが行うことのリストはこちらで確認できます)。
コンテナ外にデータを保存する
すべてのデータは、以下の場所にあるデータボリュームという特別に指定されたディレクトリに保存されます:
/var/log/onlyoffice:ONLYOFFICE Docsのログ用/var/www/onlyoffice/Data:証明書用/var/lib/onlyoffice:ファイルキャッシュ用/var/lib/postgresql:データベース用
コンテナ外にあるデータにアクセスするには、ボリュームをマウントする必要があります。これは、docker runコマンドで-vオプションを指定することで行えます。
sudo docker run -i -t -d -p 80:80 --restart=always \
-v /app/onlyoffice/DocumentServer/logs:/var/log/onlyoffice \
-v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data \
-v /app/onlyoffice/DocumentServer/lib:/var/lib/onlyoffice \
-v /
app/onlyoffice/DocumentServer/db:/var/lib/postgresql -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-de:latest
通常、コンテナの動作はその状態に依存しないため、コンテナデータを保存する必要はありません。データを保存することが有用な場合:
- ログなどのコンテナデータに簡単にアクセスするため;
- コンテナ内のデータサイズの制限を解除するため;
- PostgreSQL、Redis、RabbitMQなど、コンテナ外で起動されたサービスを使用する場合。
HTTPSを使用してONLYOFFICE Docsを実行する
sudo docker run -i -t -d -p 443:443 --restart=always \
-v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-de:latest
onlyofficeアプリケーションへのアクセスは、SSLを使用して保護することができます。CA認定のSSL証明書は、CAを通じて信頼性を確認することができますが、自己署名証明書も、各クライアントがあなたのウェブサイトの身元を確認するための追加の手順を踏めば、同等の信頼性確認を提供できます。これを達成するための手順は以下に示されています。
アプリケーションをSSLで保護するには、基本的に2つのものが必要です:
- 秘密鍵(.key)
- SSL証明書(.crt)
したがって、以下のファイルを作成してインストールする必要があります:
/app/onlyoffice/DocumentServer/data/certs/onlyoffice.key
/app/onlyoffice/DocumentServer/data/certs/onlyoffice.crt
CA認定証明書(例:Let's Encrypt)を使用する場合、これらのファイルはCAから提供されます。自己署名証明書を使用する場合は、これらのファイルを自分で生成する必要があります。
certbotを使用してONLYOFFICE DocsをHTTPSに切り替える
最も簡単な方法でONLYOFFICE DocsをHTTPSに切り替えるには、Let's Encrypt SSL証明書をcertbotを使用して自動的に取得します。
ポート80と443を指定し、変数に独自の値を設定してONLYOFFICE Docs Dockerコンテナを実行します:
sudo docker run -i -t -d -p 80:80 -p 443:443 --restart=always \
-e LETS_ENCRYPT_DOMAIN=yourdomain.com -e LETS_ENCRYPT_MAIL=email@example.com -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-de:latest
ここで:
- LETS_ENCRYPT_DOMAIN - 証明書に使用するドメイン名。
- LETS_ENCRYPT_MAIL - 登録および復旧連絡用のメール。
letsencrypt.orgのCA署名付き証明書が自動的に生成され、サーバーにインストールされます。これで、ONLYOFFICE Docsはhttps://yourdomain.comアドレスで利用可能になります。
自己署名証明書の生成
自己署名SSL証明書の生成は、簡単な3ステップの手順で行います
ステップ1:サーバーの秘密鍵を作成する
openssl genrsa -out onlyoffice.key 2048
ステップ2:証明書署名要求(CSR)を作成する
openssl req -new -key onlyoffice.key -out onlyoffice.csr
ステップ3:秘密鍵とCSRを使用して証明書に署名する
openssl x509 -req -days 365 -in onlyoffice.csr -signkey onlyoffice.key -out onlyoffice.crt
これで365日間有効なSSL証明書が生成されました。
サーバーセキュリティの強化
このセクションでは、サーバーセキュリティを強化するための手順を提供します。
これを達成するために、より強力なDHEパラメータを生成する必要があります。
openssl dhparam -out dhparam.pem 2048
SSL証明書のインストール
上記で生成された4つのファイルのうち、onlyoffice.key、onlyoffice.crt、dhparam.pemファイルをonlyofficeサーバーにインストールする必要があります。CSRファイルは必要ありませんが、後で必要になる可能性があるため、安全にバックアップしてください。
onlyofficeアプリケーションがSSL証明書を探すように設定されているデフォルトのパスは/var/www/onlyoffice/Data/certsですが、SSL_KEY_PATH、SSL_CERTIFICATE_PATH、SSL_DHPARAM_PATHの設定オプションを使用して変更することができます。
/var/www/onlyoffice/Data/パスはデータストアのパスであり、/app/onlyoffice/DocumentServer/data/内にcertsという名前のフォルダを作成し、ファイルをそこにコピーする必要があります。また、セキュリティ対策としてonlyoffice.keyファイルの権限を所有者のみが読み取り可能に更新します。
mkdir -p /app/onlyoffice/DocumentServer/data/certs
cp onlyoffice.key /app/onlyoffice/DocumentServer/data/certs/
cp onlyoffice.crt /app/onlyoffice/DocumentServer/data/certs/
cp dhparam.pem /app/onlyoffice/DocumentServer/data/certs/
chmod 400 /app/onlyoffice/DocumentServer/data/certs/onlyoffice.key
そしてDockerコンテナを再起動します:
sudo docker restart {{DOCUMENT_SERVER_ID}}
これでアプリケーションのセキュリティを確保する準備が整いました。
利用可能な設定パラメーター
--env-fileフラグのdocker runコマンドオプションを参照してください。これにより、長いdocker runコマンドを書く必要がなくなります。以下は、環境変数を使用して設定できるパラメーターの完全なリストです。
- ONLYOFFICE_HTTPS_HSTS_ENABLED:HSTS設定をオフにするための高度な設定オプション。SSLを使用している場合にのみ適用されます。デフォルトは
trueです。 - ONLYOFFICE_HTTPS_HSTS_MAXAGE:onlyoffice NGINX vHost設定でのHSTSの最大年齢を設定するための高度な設定オプション。SSLを使用している場合にのみ適用されます。デフォルトは
31536000です。 - SSL_CERTIFICATE_PATH:使用するSSL証明書のパス。デフォルトは
/var/www/onlyoffice/Data/certs/tls.crtです。 - SSL_KEY_PATH:SSL証明書の秘密鍵のパス。デフォルトは
/var/www/onlyoffice/Data/certs/tls.keyです。 - SSL_DHPARAM_PATH:Diffie-Hellmanパラメーターのパス。デフォルトは
/var/www/onlyoffice/Data/certs/dhparam.pemです。 - SSL_VERIFY_CLIENT:
CA_CERTIFICATES_PATH fileを使用してクライアント証明書の検証を有効にします。デフォルトはfalseです。 - DB_TYPE:データベースの種類。サポートされている値は
postgres、mariadb、またはmysqlです。デフォルトはpostgresです。 - DB_HOST:データベースサーバーが実行されているホストのIPアドレスまたは名前。
- DB_PORT:データベースサーバーのポート番号。
- DB_NAME:イメージの起動時に作成されるデータベースの名前。
- DB_USER:データベースアカウントのスーパーユーザー権限を持つ新しいユーザー名。
- DB_PWD:データベースアカウントに設定されたパスワード。
- AMQP_URI:メッセージブローカーサーバーに接続するためのAMQP URI。
- AMQP_TYPE:メッセージブローカーの種類。サポートされている値は
rabbitmqまたはactivemqです。デフォルトはrabbitmqです。 - REDIS_SERVER_HOST:Redisサーバーが実行されているホストのIPアドレスまたは名前。
- REDIS_SERVER_PORT:Redisサーバーのポート番号。
- REDIS_SERVER_PASS:Redisサーバーのパスワード。デフォルトでは設定されていません。
- NGINX_WORKER_PROCESSES:NGINXワーカープロセスの数を定義します。
- NGINX_WORKER_CONNECTIONS:NGINXワーカープロセスが開くことができる同時接続の最大数を設定します。
- SECURE_LINK_SECRET:nginx設定ディレクティブsecure_link_md5のシークレットを定義します。デフォルトは
ランダム文字列です。 - JWT_ENABLED:ONLYOFFICE DocsによるJSON Webトークンの検証を有効にするかどうかを指定します。デフォルトは
trueです。 - JWT_SECRET:ONLYOFFICE DocsへのリクエストでJSON Webトークンを検証するための秘密鍵を定義します。デフォルトはランダム値です。
- JWT_HEADER:JSON Webトークンを送信するために使用されるHTTPヘッダーを定義します。デフォルトは
Authorizationです。 - JWT_IN_BODY:ONLYOFFICE Docsへのリクエストボディでのトークン検証を有効にするかどうかを指定します。デフォルトは
falseです。 - ALLOW_META_IP_ADDRESS:メタIPアドレスへの接続を許可するかどうかを定義します。デフォルトは
falseです。 - ALLOW_PRIVATE_IP_ADDRESS:プライベートIPアドレスへの接続を許可するかどうかを定義します。デフォルトは
falseです。 - WOPI_ENABLED:wopiハンドラーの有効化を指定します。デフォルトは
falseです。 - USE_UNAUTHORIZED_STORAGE:ストレージサーバーに自己署名証明書を使用する場合は
trueに設定します。例:Nextcloud。デフォルトはfalseです。 - GENERATE_FONTS:
trueの場合、起動時にフォントリストとフォントサムネイルなどを再生成します。デフォルトはtrueです。 - METRICS_ENABLED:ONLYOFFICE Docs用のStatsDの有効化を指定します。デフォルトは
falseです。 - METRICS_HOST:StatsDのリスニングホストを定義します。デフォルトは
localhostです。 - METRICS_PORT:StatsDのリスニングポートを定義します。デフォルトは
8125です。 - METRICS_PREFIX:バックエンドサービス用のStatsDメトリクスプレフィックスを定義します。デフォルトは
ds.です。 - LETS_ENCRYPT_DOMAIN:Let's Encrypt証明書のドメインを定義します。
- LETS_ENCRYPT_MAIL:Let's Encrypt証明書のドメイン管理者メールアドレスを定義します。
デベロッパー版の登録
デベロッパー版を購入し、license.licファイルを受け取った場合、インストールに配置してソフトウェアのフルバージョンを取得できます。
Dockerコンテナを使用している場合、license.licファイルは任意のフォルダー(例:/app/onlyoffice/DocumentServer/data/license.lic)に配置できますが、コンテナ起動時にこのフォルダーをマウントする必要があります:
sudo docker run -i -t -d -p 80:80 --restart=always \
-v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data \
-e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-de:latest
その後、デベロッパー版が登録され、フル機能が利用可能になります。