✔ Nextcloud: Установка и настройка версии Сервера документов ONLYOFFICE на CentOS 7.

Содержание:

1. Введение.
2. Системные требования.
3. Установка зависимостей.

3.1. Установка актуальной версии пакетов Nginx.
3.2. Установка репозитория EPEL.
3.3. Установка и настройка PostgreSQL.
3.4. Установка Redis.
3.5. Установка RabbitMQ.

4. Установка Сервера документов.

4.1. Добавление репозитория Сервера документов.
4.2. Установка Сервера документов.

5. Смена порта для Сервера документов.
6. Настройка Сервера документов.

6.1. Скрипт автоконфигурации.
6.2. Исключение межсетевого экрана — 80 порт.
6.3. Проверка доступности.

7. Самоподписные сертификаты.

7.1. Основные сведения о запуске по протоколу HTTPS.
7.2. Генерация самоподписанных сертификатов.
7.3. Усиление безопасности сервера.

8. Переключение на HTTPS.
9. Настройка файла конфигурации Nextcloud.
10. Настройка файла конфигурации Nextcloud.
11. Проксирование Сервера документов ONLYOFFICE.
12. Настройка имени домена.
13. Установка базовой аутентификации.
14. Ошибки и методы их исправления.

14.1. Ошибка подключения к Серверу документов.

15. Оригиналы источников информации.


1. Введение.

Сервер документов — это офисный пакет для работы онлайн, который включает в себя просмотрщики и редакторы текстовых документов, электронных таблиц и презентаций, полностью совместимые с форматами Office Open XML: .docx, .xlsx, .pptx и позволяющие совместно редактировать документы в режиме реального времени.

Функциональность

  • Редактор документов;
  • Редактор электронных таблиц;
  • Редактор презентаций;
  • Приложение «Документы» для iOS и Android;
  • Совместное редактирование;
  • Поддержка иероглифов;
  • Поддержка всех популярных форматов: DOC, DOCX, TXT, ODT, RTF, ODP, EPUB, ODS, XLS, XLSX, CSV, PPTX, HTML.

В данной инструкции объясняется, как установить на компьютере версию Сервера документов для CentOS 7.

Если вы устанавливаете Сервер документов вне Docker, то он должен быть установлен отдельно от Nextcloud сервера, на другом сервере или на другой виртуальной машине.

2. Системные требования.

  • Процессор: двухъядерный с тактовой частотой 2 ГГц или лучше;
  • Оперативная память: не менее 2 Гб;
  • Свободное место на жестком диске: не менее 40 Гб;
  • Дополнительные требования: не менее 4 Гб для файла подкачки;
  • Операционная система CentOS 7;
  • Дополнительные требования:
    • PostgreSQL: версия 9.1 или выше;
    • NGINX: версия 1.3.13 или выше;
    • Redis;
    • RabbitMQ.

3. Установка зависимостей.

Обновим систему:

# sudo yum -y update

Удалим SELinux:

# sudo yum -y remove selinux*

Перезагрузим CentOS 7:

# reboot

Установим mc:

# sudo yum -y install mc

3.1. Установка актуальной версии пакетов Nginx.

# mcedit /etc/yum.repos.d/nginx.repo

Для настройки репозитория yum для CentOS 7 необходимо создать файл с именем /etc/yum.repos.d/nginx.repo и таким содержимым:

[nginx-mainline]
name=nginx mainline repo
baseurl=http://nginx.org/packages/mainline/centos/$releasever/$basearch/
gpgcheck=1
enabled=1
gpgkey=https://nginx.org/keys/nginx_signing.key

Подробнее об установке Nginx можно почитать на сайте разработчиков: http://nginx.org/en/linux_packages.html

Установите Nginx:

# sudo yum -y install nginx

Сделаем резервную копию общего файла конфигурации Nginx:

# cp /etc/nginx/nginx.conf /etc/nginx/nginx.conf_original

Откроем общий файл конфигурации Nginx:

# mcedit /etc/nginx/nginx.conf

После этого отредактируйте конфигурационный файл Nginx /etc/nginx/nginx.conf, чтобы он выглядел следующим образом:

user                  nginx;
worker_processes      1;
error_log             /var/log/nginx/error.log warn;
pid                   /var/run/nginx.pid;
events {
  worker_connections  1024;
}
http {
  include             /etc/nginx/mime.types;
  default_type        application/octet-stream;
  log_format          main  '$remote_addr - $remote_user [$time_local] "$request" '
                            '$status $body_bytes_sent "$http_referer" '
                            '"$http_user_agent" "$http_x_forwarded_for"';
  access_log          /var/log/nginx/access.log  main;
  sendfile            on;
  #tcp_nopush         on;
  keepalive_timeout   65;
  #gzip               on;
  include             /etc/nginx/conf.d/*.conf;
}

Пока запускать Nginx не будем. Сделаем это позднее.

3.2. Установка репозитория EPEL.

# sudo yum -y install epel-release

3.3. Установка и настройка PostgreSQL.

Установите версию PostgreSQL, включенную в вашу версию CentOS 7:

# sudo yum -y install postgresql postgresql-server

Инициализируйте базу данных PostgreSQL:

# sudo service postgresql initdb
# sudo chkconfig postgresql on

Включите метод аутентификации ‘trust‘ для адреса localhost в формате IPv4 и IPv6.

Сделаем резервную копию файла /var/lib/pgsql/data/pg_hba.conf:

# cp /var/lib/pgsql/data/pg_hba.conf /var/lib/pgsql/data/pg_hba.conf_original

Откройте файл /var/lib/pgsql/data/pg_hba.conf в текстовом редакторе.

# mcedit /var/lib/pgsql/data/pg_hba.conf

Найдите строку host all all 127.0.0.1/32 ident и замените ее на следующую:

host all all 127.0.0.1/32 trust

Затем найдите строку host all all ::1/128 ident и замените ее на следующую:

host all all ::1/128 trust

Сохраните изменения.

Перезапустите сервис PostgreSQL:

# sudo service postgresql restart

Внимание! Пользователем и паролем для созданной базы данных должны быть onlyoffice.

Создайте базу данных и пользователя PostgreSQL:

Сначала выполните команду и перейдем в каталог /tmp:

# cd /tmp

Это нужно для предотвращения ситуации, когда при запуске от имени суперпользователя выдаётся сообщение could not change directory to «/root«.

После этого необходимо создать базу данных и пользователя:

# sudo -u postgres psql -c "CREATE DATABASE onlyoffice;"
# sudo -u postgres psql -c "CREATE USER onlyoffice WITH password 'onlyoffice';"
# sudo -u postgres psql -c "GRANT ALL privileges ON DATABASE onlyoffice TO onlyoffice;"

Отображение в консоли:

3.4. Установка Redis.

# sudo yum -y install redis

Запустите сервис redis и добавьте его в автозагрузку:

# sudo service redis start
# sudo systemctl enable redis

3.5. Установка RabbitMQ.

# sudo yum -y install rabbitmq-server

Запустите сервис rabbitmq и добавьте его в автозагрузку:

# sudo service rabbitmq-server start
# sudo systemctl enable rabbitmq-server

4. Установка Сервера документов.

4.1. Добавление репозитория Сервера документов.

Добавьте yum-репозиторий Сервера документов с помощью следующей команды:

# sudo yum -y install https://download.onlyoffice.com/repo/centos/main/noarch/onlyoffice-repo.noarch.rpm

4.2. Установка Сервера документов.

Выполните следующую команду:

# sudo yum -y install onlyoffice-documentserver

Запустите зависимые сервисы и добавьте их в автозагрузку:

# sudo service supervisord start
# sudo systemctl enable supervisord
# sudo service nginx start
# sudo systemctl enable nginx

После этого Сервер документов будет запущен как процесс. Пакет будет обновляться, как любой другой rpm-пакет.

5. Смена порта для Сервера документов, используемого по умолчанию.

По умолчанию Сервер документов слушает входящие соединения на порту 80. Начиная с версии 4.3 вы можете сменить порт для Сервера документов в случае, если вы планируете использовать его вместо того, который идёт по умолчанию.

Внимание! Если вы меняете порт по умолчанию, убедитесь, что он открыт для исходящих/входящих соединений.

Посмотрите полный список портов, которые используются Сервером документов.

Открыть полный список портов.
Порт Сервис/ Протокол Внутренний для входящих/ исходящих соединений Внешний для входящих соединений Внешний для исходящих соединений
80 HTTP   +  
443 HTTPS   + *  
5432 PostgreSQL + **    
5672 RabbitMQ + **    
6379 Redis + **    
8000 DocService +    
8080 Spellchecker +    

Пожалуйста, обратите внимание, что вышеуказанные порты надо открывать только в том случае, если у вас установлен нужный сервис, и вы его используете, поскольку они требуются для правильной работы сервисов, перечисленных в таблице. Если вы отключили какие-то сервисы и не планируете их использовать, рекомендуется закрыть соответствующие порты. Если вы изменили порт, используемый по умолчанию, на какой-то другой, убедитесь, что вы закрыли порт по умолчанию и откройте тот, который задали.

* если протокол HTTPS используется вместо HTTP.

** если сервис установлен на другом сетевом компьютере, то для компьютера Сервером документов для исходящих соединений должен быть открыт внешний порт, и для этого порта на удаленном компьютере должны быть разрешены входящие соединения.

Для этого вам нужно отредактировать переменную окружения DS_PORT с помощью команды:

# export DS_PORT=<PORT_NUMBER>

Вместо <PORT_NUMBER> в команде выше необходимо вписать номер порта, который будет использоваться.

Внимание! Если вы хотите поменять протокол Сервера документов на HTTPS, не меняйте порт на 443, то это будет ниже по тексту этой инструкции.

После этого можно продолжить настройку Сервера документов.

6. Настройка Сервера документов.

6.1. Скрипт автоконфигурации.

Запустите скрипт documentserver-configure.sh:

# bash documentserver-configure.sh

Вам будет предложено указать параметры подключения к PostgreSQL, Redis и RabbitMQ.

Используйте следующие данные:

Для PostgreSQL:

  • Host: localhost
  • Database: onlyoffice
  • User: onlyoffice
  • Password: onlyoffice

Для Redis:

  • Host: localhost

Для RabbitMQ:

  • Host: localhost
  • User: guest
  • Password: guest

Вывод хода событий на экране:

6.2. Исключение межсетевого экрана — 80 порт.

Для firewalld:

# sudo firewall-cmd --zone=public --add-port=80/tcp --permanent
# sudo firewall-cmd --reload

Для iptables добавить запись в конфигурационный файл:

# mcedit /etc/sysconfig/iptables

-A INPUT -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT

Сохраняем файл и перезапускаем iptables.

# sudo systemctl restart iptables

6.3. Проверка доступности.

Пройдем по адресу http://ваш-IP-адрес:

# http://ваш-IP-адрес

7. Самоподписные сертификаты.

7.1. Основные сведения о запуске по протоколу HTTPS.

В большинстве случаев доступ к порталу по протоколу HTTPS намного безопаснее, чем по протоколу HTTP, который используется по умолчанию. Для изменения способа доступа к порталу необходимо выполнить определенные действия. Прочитайте следующие инструкции, чтобы узнать, как переключить Сервер документов на протокол HTTPS.

Прежде чем начинать переключение Сервера документов на протокол HTTPS, необходимо создать сертификат безопасности и закрытый ключ сертификата. Положите их в папку на сервере, где установлен Сервер документов.

Для обеспечения безопасного доступа к приложению с помощью SSL в принципе нужны две вещи:

  • Закрытый ключ (.key)
  • SSL-сертификат (.crt)

Итак, вам надо создать и установить следующие файлы:

  • /etc/nginx/ssl/onlyoffice.keyзакрытый ключ сервера;
  • /etc/nginx/ssl/onlyoffice.csr— запрос подписи сертификата;
  • /etc/nginx/ssl/onlyoffice.crt— подписанный сертификат.

При использовании сертификатов, заверенных центром сертификации, эти файлы вам предоставляет центр сертификации. При использовании самоподписанных сертификатов вам надо сгенерировать эти файлы самостоятельно.

Создадим каталог  /etc/nginx/ssl/:

# mkdir -p /etc/nginx/ssl/

Пройдем в него для выполнения генерации необходимых файлов:

# cd /etc/nginx/ssl/

7.2. Генерация самоподписанных сертификатов.

Генерация самоподписанных SSL-сертификатов включает в себя три простых шага.

ШАГ 1: Создайте закрытый ключ сервера:

# sudo openssl genrsa -out onlyoffice.key 2048

ШАГ 2: Создайте запрос подписи сертификата (CSR):

# sudo openssl req -new -key onlyoffice.key -out onlyoffice.csr

При создании необходимо будет заполнить небольшую анкету про подпись. Можно написать хоть что! Он всё примет.

ШАГ 3: Подпишите сертификат с помощью закрытого ключа и CSR:

# sudo openssl x509 -req -days 365 -in onlyoffice.csr -signkey onlyoffice.key -out onlyoffice.crt

Вы только что сгенерировали SSL-сертификат со сроком действия 365 дней.

7.3. Усиление безопасности сервера.

В этом разделе приводятся инструкции по усилению безопасности вашего сервера: https://raymii.org/s/tutorials/Strong_SSL_Security_On_nginx.html. По каким-то причинам соединения из России он сбрасывает и становится недоступным. Для того, чтобы попасть на этот сайт используйте браузер Opera  с VPN.

Для этого необходимо сгенерировать параметры Диффи-Хеллмана (DHE), обеспечивающие более высокую стойкость.

Опционально! Можно этого не делать, работает и без него.

Малой силы:

# sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 1024

Средней силы:

# sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048

Большой силы:

# sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 4096

Чем сильнее шифр, тем больше будет нагружаться CPU сервера для шифровки-дешифровки информации. Если передача идет внутри своей доверительной сети, то можно DHE вообще не делать. Если передача идет за пределы своей сети и между вашими объектами имеется постороннее оборудование, которое вам не подконтрольно, то усилить шифрование имеет смысл.

Смотрите по ситуации. 

8. Переключение на HTTPS.

Когда у вас будет сертификат, переходите к последующим действиям:

8.1. Остановите сервис Nginx:

# sudo systemctl stop nginx

8.2. Скопируйте файл ds-ssl.conf.tmpl в файл ds.conf с помощью следующей команды:

# sudo cp -f /etc/onlyoffice/documentserver/nginx/ds-ssl.conf.tmpl /etc/onlyoffice/documentserver/nginx/ds.conf

8.3. Отредактируйте файл /etc/onlyoffice/documentserver/nginx/ds.conf, заменив все параметры в двойных фигурных скобках {{...}} на фактически используемые:

  • {{SSL_CERTIFICATE_PATH}} — путь к вашему сертификату SSL;
  • {{SSL_KEY_PATH}} — путь к закрытому ключу сертификата SSL;
  • {{SSL_VERIFY_CLIENT}} — параметр, определяющий, включена ли проверка клиентских сертификатов (допустимые значения: on, off, optional и optional_no_ca);
  • {{CA_CERTIFICATES_PATH}} — путь к клиентскому сертификату, который будет проверяться, если проверка включена в предыдущем параметре;
  • {{ONLYOFFICE_HTTPS_HSTS_MAXAGE}} — дополнительный параметр настройки для задания параметра max-age HSTS в конфигурации виртуального хоста Nginx для Сервера документов, применяется только в тех случаях, когда используется SSL (как правило, по умолчанию задается значение 31536000, что считается достаточно безопасным);
  • {{SSL_DHPARAM_PATH}} — путь к параметру Диффи-Хеллмана;

Примечание! В связи с тем, что Onlyoffice постоянно дорабатывают и совершенствуют, то некоторых параметров для изменения, из этого списка может, там не оказаться. Разработчики Onlyoffice постоянно совершенствуют автоматизацию многих процессов.

Ищем секцию с текстом:

## Strong SSL Security
## https://raymii.org/s/tutorials/Strong_SSL_Security_On_nginx.html
ssl on;
ssl_certificate {{SSL_CERTIFICATE_PATH}};
ssl_certificate_key {{SSL_KEY_PATH}};
# Uncomment string below and specify the path to the file with the password if you use encrypted certificate key
# ssl_password_file {{SSL_PASSWORD_PATH}};
ssl_verify_client off;

И редактируем по смыслу:

## Strong SSL Security
## https://raymii.org/s/tutorials/Strong_SSL_Security_On_nginx.html
ssl on;
ssl_certificate       /etc/nginx/ssl/onlyoffice.crt;
ssl_certificate_key   /etc/nginx/ssl/onlyoffice.key;
ssl_password_file     /etc/nginx/ssl/onlyoffice.csr;
ssl_verify_client off;

Параметры Диффи-Хеллмана (DHE), обеспечивающие более высокую стойкость.

Ищем секцию с текстом:

## [Optional] Generate a stronger DHE parameter:
## cd /etc/ssl/certs
## sudo openssl dhparam -out dhparam.pem 4096
##
# ssl_dhparam /etc/ssl/certs/dhparam.pem;

И редактируем по смыслу:

## [Optional] Generate a stronger DHE parameter:
## cd /etc/ssl/certs
## sudo openssl dhparam -out dhparam.pem 4096
##
ssl_dhparam /etc/ssl/certs/dhparam.pem;

Сохраним файл и выйдем из текстового редактора.

Обратитесь к документации Nginx для получения дополнительной информации о параметрах SSL, которые используются в файле конфигурации: http://nginx.org/ru/docs/http/ngx_http_ssl_module.html.

8.4. Когда все изменения будут внесены, можно снова запустить сервис Nginx:

# sudo systemctl start nginx

Для правильной работы портала должен быть открыт 443 порт.

8.5. Добавьте исключение межсетевого экрана 443 порт.

Для firewalld:

# sudo firewall-cmd --zone=public --add-port=443/tcp --permanent
# sudo firewall-cmd --reload

Для iptables добавить запись в конфигурационный файл:

# mcedit /etc/sysconfig/iptables

-A INPUT -p tcp -m tcp --dport 443 -m state --state NEW -j ACCEPT

Сохраняем файл и перезапускаем iptables.

# systemctl restart iptables

8.6. Проверка доступности.

Пройдем по адресу https://ваш-IP-адрес:

# https://ваш-IP-адрес

Так как сертификат у на самоподписной, то срабатывает защита встроенная в браузер:

И не дает дальше открывать страничку. 

Добавим наш самоподписной сертификат в доверительные для браузера. Нажимаем Подробности (1) и Сделать исключение для этого сайта (2).

Сервер документов стал доступным для просмотра!

9. Настройка файла конфигурации Nextcloud.

Теперь сообщим Nextcloud‘у, что мы создали для него Сервер документов и пригласим его им начать пользоваться.

Для этого откроем главный файл конфигурации Nextcloudconfig.php, который находится в корневом каталоге в каталоге ./nextcloud/config. В зависимости от того, где у вас располагается сам каталог с Nextcloud системой.

Ищем в файле финальную точку с запятой и добавляем перед ней код:

'onlyoffice' =>
array (
'verify_peer_off' => TRUE,
),

Должно получиться примерно вот так:

... <-- что-то другое сверху.
'onlyoffice' =>
array (
'verify_peer_off' => TRUE,
),
); <-- финальная точка с запятой.

10. Настройка файла конфигурации Nextcloud.

Открываем Nextcloud. Логинимся под учетной записью администратора Nextcloud. Переходим в магазин приложений +Приложения в меню администратора Nextcloud.

Ставим приложение ONLYOFFICE connector.

Ждем его скачивания и установки. Переходим в меню администратора Nextcloud в закладку Настройки. Слева, в панели навигации, ищем закладку ONLYOFFICE. Переходим в нее:

Вводим Адрес службы редактирования документов, это будет наш https://ваш-IP-адрес, нажимаем клавишу Сохранить:

В случае успеха Nextcloud принимает адрес Сервера документов и открывает панель настроек работы с документами.

Теперь у нас появляется новая опция в создании файлов, а выше перечисленные форматы файлов открываются прямо в окне Nextcloud:

Открою для примера таблицу и презентацию:

Как видно всё открывается и работает отлично! Если самоподписной сертификат Сервера документов у нас добавлен в доверительные.

11. Проксирование Сервера документов ONLYOFFICE.

Всё хорошо работает до тех пор, пока мы не выберемся за пределы домашней сети, где имеется возможность добавлять сертификаты в доверительные. 

Если поменять браузер или прийти в гости к другу, у которого более строгая политика относительно добавления всяких непонятных самоподписных сертификатов, то тут возникает ситуация, когда «что-то пошло не так»…

Зайти на https://ваш-IP-адрес вашей доверительной сети и просто добавить в доверительные образец сертификата уже не представляется возможным, значит надо выводить Сервер документов за пределы локальной сети, вслед на Nextcloud сервером. Сделать это можно с помощью проксирования http://ваш-IP-адрес через Nginx, который так же соединяет нас с Nextcloud.

Для этого нам понадобится новое доменное имя, пускай будет onlyoffice.nextcloud.ru.

Заходим на сервер Nextcloud, на котором работает Nginx и создаем там файл конфигурации onlyoffice.nextcloud.ru.conf:

# mcedit /etc/nginx/conf.d/onlyoffice.nextcloud.ru.conf

Копируем в него строки:

server {
    listen 80;
    server_name onlyoffice.nextcloud.ru;
    access_log /sites/onlyoffice/log/access.log;
    error_log /sites/onlyoffice/log/error.log;

    return 301 https://$server_name$request_uri;
    }

server {
    listen 443 ssl http2;
    server_name onlyoffice.nextcloud.ru;
    access_log /sites/onlyoffice/log/access.log;
    error_log /sites/onlyoffice/log/error.log;

    ssl_certificate		/etc/letsencrypt/live/onlyoffice.nextcloud.ru/fullchain.pem;
    ssl_certificate_key		/etc/letsencrypt/live/onlyoffice.nextcloud.ru/privkey.pem;
    ssl_trusted_certificate	/etc/letsencrypt/live/onlyoffice.nextcloud.ru/fullchain.pem;

    location / {
#       auth_basic "ONLYOFFICE authentication";
#       auth_basic_user_file /etc/nginx/htpasswd;

        proxy_pass https://192.168.0.6/;
        proxy_http_version 1.1;
        proxy_set_header Host $http_host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto $scheme;
        proxy_redirect off;
    }
}

Обязательно нужно получить сертификаты Let’s Encrypt на это доменное имя. Как это сделать описано в статье «Nginx: Настройка web-сервера, php-fpm, php7.4 из актуальных репозиториев на 2020 год: Настройка бесплатного ssl сертификата Let’s Encrypt.»

Перезапустим Nginx:

# systemctl restart nginx

Пройдем на адрес вашего домена, выделенного под Сервер документов:

# https://имя-вашего-домена

Если всё сделано верно, то вы попадете на экран приветствия Сервера документов:

12. Настройка имени домена.

Чтобы поменять https://ваш-IP-адрес на https://имя-вашего-домена Снова зайдем в панель администратора Nextcloud, в настройки ONLYOFFICE connector, поменяем Адрес службы редактирования документов, это был ваш https://ваш-IP-адрес, меняйте на https://имя-вашего-домена нажимайте клавишу Сохранить.

Если всё пройдет успешно, то у вас сохранится доступа в панель настроек Сервера документов. Это будет означать, что ваше переподключение прошло успешно.

Теперь Сервер документов станет доступен для вас вместе с сервером Nextcloud.  Далее всё будет открываться и работать в штатном режиме:

И не забудьте, что ровно чрез 365 дней, ваш локальный самоподписной сертификат превратится в тыкву!

13. Установка базовой аутентификации.

Для того чтобы посторонние люди не могли пользоваться вашим Сервером документов нужно установить базовую аутентификацию. Это простой метод аутентификации, при котором пользователям необходимо предоставить имя пользователя и пароль для доступа к файлам на вашем сервере. Как это сделать описано в статье «Nginx: Как поставить пароль на раздел, директорию или папку сайта. Утилита htaccess.»

После генерации логина и пароля, зайдите в файл конфигурации Nginx доменного имени:

# mcedit /etc/nginx/conf.d/onlyoffice.nextcloud.ru.conf

Найдите:

# auth_basic "ONLYOFFICE authentication";
# auth_basic_user_file /etc/nginx/htpasswd;

И сотрите знаки # для раскомментирования строчек кода:

auth_basic "ONLYOFFICE authentication";
auth_basic_user_file /etc/nginx/htpasswd;

Перезапустим Nginx:

# systemctl restart nginx

Проверим работу защиты на вашем доменном имени:

# https://ваше-доменное-имя

Вас встретит базовая аутентификация:

Введите логин и пароль, который вы сгенерировали в рамках в статьи «Nginx: Как поставить пароль на раздел, директорию или папку сайта. Утилита htaccess.»

Если всё сделано верно, то вы попадете на экран приветствия Сервера документов:

Кто не знает логина и пароля, с тем Сервер документов работать не будет!

При открытии документов с помощью Сервера документов для редактирования, он будет запрашивать пароль на вход в редактор Сервера документов.

Этот логин и пароль можно запомнить в браузере, чтобы не набирать каждый раз при открытии документов. Он вас беспокоить не будет, если это, конечно, ваш личный браузер.

14. Ошибки и методы их исправления.

14.1. Ошибка подключения к Серверу документов.

Если у вас всё работало, а потом резко перестало, то, скорее всего, у вас закончился срок действия внутреннего или внешнего сертификата,  системы ожидает подключения к Серверу документов, подключение не происходит и всё впадает в цикл.

Проверяйте актуальность сертификатов по лиции HTTPS. Бывает, что выдача не происходит автоматически из-за того, что у вас стоят различные защиты на доступе к ресурсу или неправильно настроено автопродление сертификатов. Получайте новые актуальные сертификаты и продолжайте работать.

Если с сертификатами всё в порядке, но всё равно не работает, то решение будет другое.

Иногда браузер путается и забывает использовать пароль базовой аутентификации при подключении и Серверу документов при открытии документа для редактирования из Nextcloud

Устранение ошибки:

  1. Откройте хранилище паролей в браузере и сотрите логин и пароль Сервера документов на https://ваше-доменное-имя.
  2. Почистите кеш браузера всё то, что он накопил относительно доменов вашего Nextcloud и Сервера документов.
  3. Пройдите на страницу приветствия вашего Сервера документов на https://ваше-доменное-имя, заново введите логин и пароль. Можете его запомнить в браузере, если он ваш личный. Убедитесь, что вы нормально попали на страницу приветствия.
  4. Теперь откройте папку с документами в Nextcloud. Всё должно начать работать исправно.

15. Оригиналы источников информации.

  1. helpcenter.onlyoffice.com «Установка версии Сервера документов для Linux на CentOS и производные».
  2. helpcenter.onlyoffice.com «Порты, которые должны быть открыты для Сервера документов».
  3. helpcenter.onlyoffice.com «Как переключить Сервер документов на протокол HTTPS?».
  4. helpcenter.onlyoffice.com «Запуск Сервера совместной работы с использованием протокола HTTPS».
  5. sysadmin-komi.ru «ubuntu + nextcloud + ONLYOFFICE Веб-офис в вашей локальной сети».

Читайте также: