Web Analytics

self-hosted-simplelogin

⭐ 88 stars German by springcomp

🌐 Sprache

SimpleLogin

Dies ist eine selbst gehostete docker-compose Konfiguration für SimpleLogin.

Voraussetzungen

Abgesehen von der DNS-Einrichtung, die in der Regel über die Benutzeroberfläche Ihres Domain-Registrars erfolgt, sind alle folgenden Schritte auf Ihrem Server durchzuführen. Die Befehle sind mit bash (oder einer bash-kompatiblen Shell wie zsh) als Shell auszuführen. Wenn Sie andere Shells wie fish verwenden, passen Sie die Befehle bitte entsprechend an.

sudo apt update \
  && sudo apt install -y net-tools dnsutils

DNS-Konfiguration

_Siehe die Referenzdokumentation für weitere Details_

Bitte beachten Sie, dass DNS-Änderungen bis zu 24 Stunden benötigen können, um sich zu verbreiten. In der Praxis geht es jedoch viel schneller (~1 Minute in unserem Test). Bei der DNS-Konfiguration verwenden wir üblicherweise eine Domain mit abschließendem Punkt (.), um die Nutzung einer absoluten Domain zu erzwingen.

Sie müssen die folgenden DNS-Einträge einrichten:

Richten Sie obligatorische Sicherheitsrichtlinien ein:

Weitere Schritte:

Warnung: Das Einrichten eines CAA-Eintrags schränkt ein, welche Zertifizierungsstelle SSL-Zertifikate für Ihre Domain ausstellen kann. Dadurch wird die Ausstellung von Zertifikaten durch Let’s Encrypt-Staging-Server verhindert. Sie sollten diesen DNS-Eintrag eventuell erst nach erfolgreicher Ausstellung der SSL-Zertifikate für Ihre Domain setzen.

Docker

Falls Docker noch nicht auf Ihrem Server installiert ist, folgen Sie bitte den Schritten auf Docker CE für Ubuntu, um Docker zu installieren.

Sie können Docker auch mit dem docker-install-Skript installieren, das

curl -fsSL https://get.docker.com | sh

Aktivieren Sie IPv6 für das Standard-Bridge-Netzwerk

{
  "ipv6": true,
  "fixed-cidr-v6": "2001:db8:1::/64",
  "experimental": true,
  "ip6tables": true
}

Dieses Verfahren führt Sie durch das Ausführen des gesamten Stacks mit Docker-Containern. Dies umfasst:

Führen Sie SimpleLogin aus Docker-Containern aus:

Postgres SQL

Dieses Repository führt eine Postgres SQL in einem Docker-Container aus.

Warnung: Frühere Versionen dieses Repositories verwendeten Version 12.1. Bitte konsultieren Sie die Referenzdokumentation für weitere Details und Upgrade-Anweisungen.

Anwendung ausführen

Führen Sie die Anwendung mit den folgenden Befehlen aus:

docker compose up --detach --remove-orphans --build && docker compose logs -f

Möglicherweise möchten Sie an diesem Punkt die Certificate Authority Authorization (CAA) einrichten.

Nächste Schritte

Wenn alle oben genannten Schritte erfolgreich waren, öffnen Sie und erstellen Sie Ihr erstes Konto!

Standardmäßig sind neue Konten nicht Premium und haben daher keine unbegrenzten Aliase. Um Ihr Konto auf Premium umzustellen, gehen Sie bitte in die Datenbank, Tabelle „users“ und setzen Sie die Spalte „lifetime“ auf „1“ oder „TRUE“:

docker compose exec -it postgres psql -U myuser simplelogin
UPDATE users SET lifetime = TRUE;
\q

Sobald Sie alle gewünschten Login-Konten erstellt haben, fügen Sie diese Zeilen zur .env hinzu, um weitere Registrierungen zu deaktivieren:

DISABLE_REGISTRATION=1
DISABLE_ONBOARDING=true

Dann, um die Web-App neu zu starten, führen Sie aus: docker compose restart app

Verschiedenes

Postfix-Konfiguration - Spamhaus

Das Spamhaus-Projekt pflegt eine zuverlässige Liste von IP-Adressen, die als Quelle von SPAM bekannt sind. Sie können überprüfen, ob eine bestimmte IP-Adresse in dieser Liste ist, indem Sie Anfragen an die DNS-Infrastruktur stellen.

Da Spamhaus Anfragen von öffentlichen (offenen) DNS-Resolvern blockiert (siehe: ) und Ihr Postfix-Container standardmäßig möglicherweise einen öffentlichen Resolver verwendet, wird empfohlen, sich für den kostenlosen Spamhaus Data Query Service anzumelden und einen Spamhaus DQS-Schlüssel zu erhalten.

Fügen Sie diesen Schlüssel als SPAMHAUS_DQS_KEY in Ihre .env ein.

Wenn kein DQS-Schlüssel angegeben wird, prüft Ihr Postfix-Container, ob die öffentlichen Spamhaus-Spiegel seine Anfragen akzeptieren, und verwendet diese stattdessen. Wenn Spamhaus Anfragen von Ihrem Postfix-Container an die öffentlichen Spiegel ablehnt, wird es vollständig deaktiviert.

Postfix-Konfiguration - Virtuelle Aliase

Die Postfix-Konfiguration unterstützt virtuelle Aliase mit den Dateien postfix/conf.d/virtual und postfix/conf.d/virtual-regexp. Diese Dateien werden beim Start automatisch erstellt, basierend auf den entsprechenden postfix/templates/virtual.tpl und postfix/templates/virtual-regexp.tpl Vorlagendateien.

Die Standardkonfiguration ist wie folgt:

#### virtual.tpl

Die Datei virtual unterstützt die Postfix-Einstellungen für virtual_alias_maps. Sie enthält eine Regel, die unknown@mydomain.com auf contact@mydomain.com abbildet, um zu demonstrieren, wie eine E-Mail von einer bestimmten Adresse, die keinem bestehenden Alias entspricht, an eine andere weitergeleitet wird, die existiert.

``postfix-conf unknown@mydomain.com contact@mydomain.com


#### virtual-regexp.tpl

Die Datei virtual-regexp unterstützt die Einstellungen von postfix virtual_alias_maps. Sie enthält eine Regel, die E-Mails an eine beliebige Subdomain, die keinem bestehenden Alias entspricht, an einen neuen Alias umschreibt, der zu einem Verzeichnis gehört, dessen Name von der Subdomain übernommen wird. Dieser Alias kann bei Bedarf dynamisch erstellt werden, falls er nicht existiert.

postfix-conf /^([^@]+)@([^.]+)\.mydomain.com/ $2/$1@mydomain.com `

Beispielsweise werden E-Mails, die an someone@directory.mydomain.com gesendet werden, von Postfix an directory/someone@mydomain.com` weitergeleitet.

Anleitung zum Upgrade von 3.4.0

_Dieser Abschnitt wurde in die Referenzdokumentation verschoben._

Anleitung zum Upgrade von einer vorherigen NGinx-basierten Einrichtung

_Dieser Abschnitt wurde in die Referenzdokumentation verschoben._

--- Tranlated By Open Ai Tx | Last indexed: 2026-03-15 ---