この記事はAIによって翻訳されました

ローカルサーバーにDocker用ONLYOFFICE Docsエンタープライズ版をインストールする

はじめに

エンタープライズ版を使用すると、ONLYOFFICE Docsをローカルサーバーにインストールし、ONLYOFFICEのコラボレーションプラットフォームや他の人気システムとオンラインエディターを統合することができます。

ONLYOFFICE Docsは、テキスト、スプレッドシート、プレゼンテーションのビューアーとエディターを含むオンラインオフィススイートであり、Office Open XML形式(.docx、.xlsx、.pptx)と完全に互換性があり、リアルタイムでの共同編集を可能にします。

機能

  • ドキュメントエディター
  • スプレッドシートエディター
  • プレゼンテーションエディター
  • モバイルウェブビューアー
  • モバイルウェブエディター
  • 共同編集
  • 漢字サポート
  • すべての一般的な形式のサポート:DOC、DOCX、TXT、ODT、RTF、ODP、EPUB、ODS、XLS、XLSX、CSV、PPTX、HTML

ONLYOFFICE Docs エンタープライズ版で利用可能な詳細な機能リストをご覧ください。

ONLYOFFICE Workspace内で使用することで、次のことが可能になります:

  • ファイルの共有;
  • ドキュメントへのアクセス権の管理;
  • ウェブサイトへのドキュメントの埋め込み;
  • Drive、Box、Dropbox、OneDrive、OwnCloudに保存されたファイルの表示と編集。

このガイドでは、ONLYOFFICE Docs エンタープライズ版のDockerバージョンをマシンにインストールする方法を説明します。

システム要件
  • CPU
    デュアルコア2 GHz以上
  • RAM
    4 GB以上
  • HDD
    少なくとも40 GBの空き容量
  • SWAP
    少なくとも4 GB、ただしホストOSに依存します。多い方が良いです。
  • OS
    amd64 Linuxディストリビューション、カーネルバージョン3.10以降
  • 追加要件

ONLYOFFICE Docsのインストール

最新のDockerバージョンがインストールされている必要があります。インストールされていない場合は、Dockerのウェブサイトのインストールセクションを参照して取得方法を確認してください。
DockerはデフォルトでGoogle DNSサーバーを指定しています。ONLYOFFICE Docsがインターネットにアクセスしない場合は、デフォルトのDocker DNSアドレスをローカルDNSサーバーのアドレスに変更することをお勧めします。そのためには、/etc/default/dockerファイルに移動し、次の行のIPアドレスをローカルネットワーク内のDNSサーバーのIPアドレスに変更します:
docker_OPTS="--dns 8.8.8.8"

CentOSのようなRPMベースのオペレーティングシステムの場合:

  1. 次の内容で/etc/docker/daemon.json設定ファイルを作成します:
    { "dns" : [ "8.8.8.8" ] }
  2. Dockerサービスを再起動します:
    
    sudo systemctl restart docker.service

Dockerをインストールした後、実行して次のコマンドを実行します:

sudo docker run -i -t -d -p 80:80 --restart=always -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-ee
重要 バージョン7.2から、JWTシークレットのランダム生成を追加しました。環境変数でJWTシークレットが指定されていない場合、VMまたは物理サーバーの再起動時に再生成されるため、統合に問題が生じる可能性があります。この問題を回避するには、-e JWT_SECRET=my_jwt_secretで独自の値を指定してください。

インストールでJWTを使用しない場合は、-e JWT_ENABLED=falseを使用してください。

デフォルトでは、ONLYOFFICE Docsはポート80を使用して接続を待ち受けます。バージョン4.3以降、デフォルトのポートの代わりに使用するポートを変更することができます。これは、インストール時にマッピングポートを変更することで簡単に行えます:
sudo docker run -i -t -d -p <PORT_NUMBER>:80 --restart=always -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-ee
<PORT_NUMBER>は、ONLYOFFICE Docsが使用するポート番号です。

これにより、ONLYOFFICE Docsと必要なすべての依存関係がインストールされます(スクリプトによって行われる内容のリストはこちらで確認できます)。

重要このイメージはKubernetesインストールと互換性がありません。KubernetesでONLYOFFICE Docsを取得する方法については、こちらのガイドを参照してください。

コンテナ外へのデータ保存

すべてのデータは、次の場所にある特別に指定されたディレクトリ、データボリュームに保存されます:

  • /var/log/onlyofficeONLYOFFICE Docsのログ
  • /var/www/onlyoffice/Data:証明書
  • /var/lib/onlyoffice:ファイルキャッシュ
  • /var/lib/postgresql:データベース
推奨 新しいバージョンがリリースされた際にデータを失うことなくONLYOFFICE Docsを簡単に更新できるように、データをDockerコンテナ外のホストマシンに保存することを強くお勧めします。

コンテナ外にあるデータにアクセスするには、ボリュームをマウントする必要があります。これは、docker runコマンドで-vオプションを指定することで行えます。

sudo docker run -i -t -d -p 80:80 --restart=always \
    -v /app/onlyoffice/DocumentServer/logs:/var/log/onlyoffice  \
    -v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/
  
Data  \
    -v /app/onlyoffice/DocumentServer/lib:/var/lib/onlyoffice \
    -v /app/onlyoffice/DocumentServer/db:/var/lib/postgresql -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-ee
まだ作成されていないフォルダーをマウントしようとする場合、これらのフォルダーは作成されますが、アクセスは制限されます。アクセス権を手動で変更する必要があります。

通常、コンテナの動作はその状態に依存しないため、コンテナデータを保存する必要はありません。データを保存することが有用な場合:

  • ログなどのコンテナデータに簡単にアクセスするため;
  • コンテナ内のデータサイズの制限を取り除くため;
  • PostgreSQL、Redis、RabbitMQなど、コンテナ外で起動されるサービスを使用する場合。

HTTPSを使用したONLYOFFICE Docsの実行

sudo docker run -i -t -d -p 443:443 --restart=always \
-v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-ee

ONLYOFFICEアプリケーションへのアクセスは、SSLを使用して不正アクセスを防ぐことができます。CA認定のSSL証明書は、CAを通じて信頼性を確認することができますが、自己署名証明書でも、各クライアントがあなたのウェブサイトのアイデンティティを確認するための追加の手順を踏む限り、同等の信頼性を確認することができます。これを達成するための手順は以下に示されています。

アプリケーションをSSLで保護するには、基本的に2つのものが必要です:

  • 秘密鍵(.key)
  • SSL証明書(.crt)

したがって、次のファイルを作成してインストールする必要があります:

/app/onlyoffice/DocumentServer/data/certs/onlyoffice.key
/app/onlyoffice/DocumentServer/data/certs/onlyoffice.crt

CA認定の証明書(例:Let's Encrypt)を使用する場合、これらのファイルはCAから提供されます。自己署名証明書を使用する場合、これらのファイルを自分で生成する必要があります。

certbotを使用してONLYOFFICE DocsをHTTPSに切り替える

ONLYOFFICE DocsをHTTPSに切り替える最も簡単な方法は、Let's Encrypt SSL証明書をcertbotを使用して自動的に取得することです。

ポート80と443を指定し、変数に独自の値を設定してONLYOFFICE Docs Dockerコンテナを実行します:

sudo docker run -i -t -d -p 80:80 -p 443:443 --restart=always \
    -e LETS_ENCRYPT_DOMAIN=yourdomain.com -e LETS_ENCRYPT_MAIL=email@example.com -e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-ee

ここで:

  • LETS_ENCRYPT_DOMAIN - 証明書に使用するドメイン名。
  • LETS_ENCRYPT_MAIL - 登録および復旧連絡用のメールアドレス。

letsencrypt.orgのCA署名付き証明書が自動的に生成され、サーバーにインストールされます。これで、ONLYOFFICE Docshttps://yourdomain.comアドレスで利用可能になります。

自己署名証明書の生成

自己署名SSL証明書の生成は、簡単な3ステップの手順です

ステップ1:サーバーの秘密鍵を作成

openssl genrsa -out onlyoffice.key 2048

ステップ2:証明書署名要求(CSR)を作成

openssl req -new -key onlyoffice.key -out onlyoffice.csr

ステップ3:秘密鍵とCSRを使用して証明書に署名

openssl x509 -req -days 365 -in onlyoffice.csr -signkey onlyoffice.key -out onlyoffice.crt

これで365日間有効なSSL証明書が生成されました。

サーバーセキュリティの強化

このセクションでは、サーバーセキュリティを強化するための手順を提供します。

これを達成するには、より強力なDHEパラメータを生成する必要があります。

openssl dhparam -out dhparam.pem 2048
SSL証明書のインストール

上記で生成された4つのファイルのうち、onlyoffice.keyonlyoffice.crtdhparam.pemファイルをONLYOFFICEサーバーにインストールする必要があります。CSRファイルは必要ありませんが、後で必要になる可能性があるため、安全にバックアップしてください。

ONLYOFFICEアプリケーションがSSL証明書を探すように設定されているデフォルトのパスは/var/www/onlyoffice/Data/certsですが、これはSSL_KEY_PATHSSL_CERTIFICATE_PATHSSL_DHPARAM_PATHの設定オプションを使用して変更できます。

/var/www/onlyoffice/Data/パスはデータストアのパスであるため、/app/onlyoffice/DocumentServer/data/内にcertsというフォルダーを作成し、ファイルをそこにコピーし、セキュリティ対策としてonlyoffice.keyファイルの権限を所有者のみが読み取り可能に更新します。

mkdir -p /app/onlyoffice/DocumentServer/data/certs
cp onlyoffice.key /app/onlyoffice/
  
DocumentServer/data/certs/
cp onlyoffice.crt /app/onlyoffice/DocumentServer/data/certs/
cp dhparam.pem /app/onlyoffice/DocumentServer/data/certs/
chmod 400 /app/onlyoffice/DocumentServer/data/certs/onlyoffice.key

そして、Dockerコンテナを再起動します:

sudo docker restart {{DOCUMENT_SERVER_ID}}

これで、アプリケーションのセキュリティが確保されるまであと一歩です。

利用可能な設定パラメーター
docker runコマンドの--env-fileフラグのオプションを参照してください。これにより、必要な環境変数をすべて1つのファイルに指定できます。これにより、長いdocker runコマンドを書く手間が省けます。

以下は、環境変数を使用して設定できるパラメーターの完全なリストです。

  • ONLYOFFICE_HTTPS_HSTS_ENABLED:HSTS設定をオフにするための高度な設定オプション。SSL使用時のみ適用されます。デフォルトはtrueです。
  • ONLYOFFICE_HTTPS_HSTS_MAXAGE:onlyoffice NGINX vHost設定でのHSTS max-ageを設定するための高度な設定オプション。SSL使用時のみ適用されます。デフォルトは31536000です。
  • SSL_CERTIFICATE_PATH:使用するSSL証明書のパス。デフォルトは/var/www/onlyoffice/Data/certs/tls.crtです。
  • SSL_KEY_PATH:SSL証明書の秘密鍵のパス。デフォルトは/var/www/onlyoffice/Data/certs/tls.keyです。
  • SSL_DHPARAM_PATH:Diffie-Hellmanパラメーターのパス。デフォルトは/var/www/onlyoffice/Data/certs/dhparam.pemです。
  • SSL_VERIFY_CLIENTCA_CERTIFICATES_PATH fileを使用してクライアント証明書の検証を有効にします。デフォルトはfalseです。
  • DB_TYPE:データベースの種類。サポートされている値はpostgresmariadb、またはmysqlです。デフォルトはpostgresです。
  • DB_HOST:データベースサーバーが実行されているホストのIPアドレスまたは名前。
  • DB_PORT:データベースサーバーのポート番号。
  • DB_NAME:イメージの起動時に作成されるデータベースの名前。
  • DB_USER:データベースアカウントのスーパーユーザー権限を持つ新しいユーザー名。
  • DB_PWD:データベースアカウントに設定されたパスワード。
  • AMQP_URI:メッセージブローカーサーバーに接続するためのAMQP URI
  • AMQP_TYPE:メッセージブローカーの種類。サポートされている値はrabbitmqまたはactivemqです。デフォルトはrabbitmqです。
  • REDIS_SERVER_HOST:Redisサーバーが実行されているホストのIPアドレスまたは名前。
  • REDIS_SERVER_PORT:Redisサーバーのポート番号。
  • REDIS_SERVER_PASS:Redisサーバーのパスワード。デフォルトではパスワードは設定されていません。
  • NGINX_WORKER_PROCESSES:NGINXワーカープロセスの数を定義します。
  • NGINX_WORKER_CONNECTIONS:NGINXワーカープロセスが開くことができる同時接続の最大数を設定します。
  • SECURE_LINK_SECRET:nginx設定ディレクティブsecure_link_md5の秘密を定義します。デフォルトはランダム文字列です。
  • JWT_ENABLEDONLYOFFICE DocsによるJSON Webトークンの検証を有効にするかどうかを指定します。デフォルトはtrueです。
  • JWT_SECRETONLYOFFICE DocsへのリクエストでJSON Webトークンを検証するための秘密鍵を定義します。デフォルトはランダム値です。
  • JWT_HEADER:JSON Webトークンを送信するために使用されるHTTPヘッダーを定義します。デフォルトはAuthorizationです。
  • JWT_IN_BODYONLYOFFICE Docsへのリクエストボディでのトークン検証を有効にするかどうかを指定します。デフォルトはfalseです。
  • ALLOW_META_IP_ADDRESS:メタIPアドレスへの接続を許可するかどうかを定義します。デフォルトはfalseです。
  • ALLOW_PRIVATE_IP_ADDRESS:プライベートIPアドレスへの接続を許可するかどうかを定義します。デフォルトはfalseです。
  • WOPI_ENABLED:wopiハンドラーの有効化を指定します。デフォルトはfalseです。
  • USE_UNAUTHORIZED_STORAGE:ストレージサーバーに自己署名証明書を使用している場合、trueに設定します(例:Nextcloud)。デフォルトはfalseです。
  • GENERATE_FONTStrueの場合、起動時にフォントリストとフォントサムネイルなどを再生成します。デフォルトはtrueです。
  • METRICS_ENABLEDONLYOFFICE DocsのStatsDの有効化を指定します。デフォルトはfalseです。
  • METRICS_HOST:StatsDのリスニングホストを定義します。デフォルトはlocalhostです。
  • METRICS_PORT:StatsDのリスニングポートを定義します。デフォルトは8125です。
  • METRICS_PREFIX:バックエンドサービス用のStatsDメトリックプレフィックスを定義します。デフォルトはds.です。
  • LETS_ENCRYPT_DOMAIN:Let's Encrypt証明書のドメインを定義します。
  • LETS_ENCRYPT_MAIL:Let's Encrypt証明書のドメイン管理者のメールアドレスを定義します。

ONLYOFFICE DocsのIPv6設定

Linuxホストのみで動作し、サポートされています

Dockerは現在、デフォルトでコンテナにIPv6アドレスを提供していません。この機能は現在実験的です。

IPv6を介した相互作用を設定するには、この機能のサポートをDockerで有効にする必要があります。そのためには、次のことが必要です:

  • 次の内容で/etc/docker/daemon.jsonファイルを作成します:
    {
    "ipv6": true,
    "fixed-cidr-v6": "2001:db8:abc1::/64"
    }
  • 次のコマンドでdockerを再起動します:systemctl restart docker

これにより、すべての実行中のコンテナがIPv6アドレスを受け取り、inet6インターフェースを持つようになります。

デフォルトのブリッジネットワークを確認し、そこにEnableIPv6=trueフィールドがあることを確認できます。新しいIPv6サブネットも追加されます。

詳細については、公式のDockerマニュアルサイトをご覧ください。

エンタープライズ版の登録

エンタープライズ版を購入し、license.licファイルを受け取った場合、インストールに配置してソフトウェアのフルバージョンを取得できます。

Dockerコンテナを使用している場合、license.licファイルは任意のフォルダーに配置できます(例:/app/onlyoffice/DocumentServer/data/license.lic)。ただし、コンテナ起動時にこのフォルダーをマウントする必要があります:

sudo docker run -i -t -d -p 80:80 --restart=always \
-v /app/onlyoffice/DocumentServer/data:/var/www/onlyoffice/Data \
-e JWT_SECRET=my_jwt_secret onlyoffice/documentserver-ee

これにより、エンタープライズ版が登録され、フル機能が利用可能になります。

次の項目が含まれている記事:タグ:
すべてのタグを見る