Web Analytics

self-hosted-simplelogin

⭐ 88 stars Spanish by springcomp

🌐 Idioma

SimpleLogin

Esta es una configuración autoalojada de docker-compose para SimpleLogin.

Requisitos previos

Excepto la configuración de DNS, que normalmente se realiza en la interfaz de tu registrador de dominios, todos los pasos a continuación deben hacerse en tu servidor. Los comandos deben ejecutarse con bash (o cualquier shell compatible con bash, como zsh) como la shell. Si usas otros shells como fish, por favor asegúrate de adaptar los comandos.

sudo apt update \
  && sudo apt install -y net-tools dnsutils

Configuración DNS

_Consulte la documentación de referencia para más detalles_

Tenga en cuenta que los cambios en DNS pueden tardar hasta 24 horas en propagarse. En la práctica, sin embargo, es mucho más rápido (~1 minuto aproximadamente en nuestra prueba). En la configuración DNS, generalmente usamos el dominio con un punto final (.) para forzar el uso del dominio absoluto.

Necesitará configurar los siguientes registros DNS:

Configure políticas de seguridad obligatorias:

Pasos adicionales:

Advertencia: configurar un registro CAA restringirá qué autoridad certificadora puede emitir certificados SSL exitosamente para su dominio. Esto evitará la emisión de certificados desde los servidores de prueba de Let’s Encrypt. Puede que desee diferir este registro DNS hasta después de que los certificados SSL se hayan emitido con éxito para su dominio.

Docker

Si aún no tiene Docker instalado en su servidor, por favor siga los pasos en Docker CE para Ubuntu para instalar Docker.

También puede instalar Docker usando el script docker-install que es

curl -fsSL https://get.docker.com | sh
Habilitar IPv6 para la red de puente predeterminada

{
  "ipv6": true,
  "fixed-cidr-v6": "2001:db8:1::/64",
  "experimental": true,
  "ip6tables": true
}

Este procedimiento le guiará para ejecutar toda la pila usando contenedores Docker. Esto incluye:

Ejecute SimpleLogin desde contenedores Docker:

Postgres SQL

Este repositorio ejecuta un postgres SQL en un contenedor Docker.

Advertencia: versiones anteriores de este repositorio usaban la versión 12.1. Por favor, consulte la documentación de referencia para más detalles y las instrucciones de actualización.

Ejecutando la aplicación

Ejecute la aplicación usando los siguientes comandos:

docker compose up --detach --remove-orphans --build && docker compose logs -f

Es posible que desee configurar Autorización de Autoridad de Certificado (CAA) en este punto.

Próximos pasos

Si todos los pasos anteriores son exitosos, abra y cree su primera cuenta.

Por defecto, las cuentas nuevas no son premium, por lo que no tienen alias ilimitados. Para hacer que su cuenta sea premium, por favor vaya a la base de datos, tabla "users" y establezca la columna "lifetime" a "1" o "TRUE":

docker compose exec -it postgres psql -U myuser simplelogin
UPDATE users SET lifetime = TRUE;
\q

Una vez que hayas creado todas las cuentas de inicio de sesión deseadas, agrega estas líneas a .env para deshabilitar más registros:

DISABLE_REGISTRATION=1
DISABLE_ONBOARDING=true

Luego, para reiniciar la aplicación web, aplique: docker compose restart app

Misceláneos

Configuración de Postfix - Spamhaus

El Proyecto Spamhaus mantiene una lista confiable de direcciones IP conocidas por ser la fuente de SPAM. Puede verificar si una dirección IP dada está en esa lista enviando consultas a la infraestructura DNS.

Dado que Spamhaus bloquea consultas provenientes de resolutores DNS públicos (abiertos) (ver: ) y su contenedor postfix puede usar un resolutor público por defecto, se recomienda registrarse para obtener el servicio gratuito Spamhaus Data Query Service y obtener una clave Spamhaus DQS.

Pegue esta clave como SPAMHAUS_DQS_KEY en su .env

Si no se proporciona una clave DQS, su contenedor postfix verificará si los espejos públicos de Spamhaus aceptan sus consultas y los usará en su lugar. Si Spamhaus rechaza consultas de su contenedor postfix a los espejos públicos, se deshabilitará completamente.

Configuración de Postfix - Alias virtuales

La configuración de postfix admite alias virtuales usando los archivos postfix/conf.d/virtual y postfix/conf.d/virtual-regexp. Esos archivos se crean automáticamente al iniciar, basados en los correspondientes archivos plantilla postfix/templates/virtual.tpl y postfix/templates/virtual-regexp.tpl.

La configuración predeterminada es la siguiente:

#### virtual.tpl

El archivo virtual soporta configuraciones de postfix virtual_alias_maps. Incluye una regla que asigna unknown@mydomain.com a contact@mydomain.com para demostrar la recepción de un correo electrónico desde una dirección específica que no corresponde a un alias existente, hacia otro que sí.

``postfix-conf unknown@mydomain.com contact@mydomain.com


#### virtual-regexp.tpl

El archivo virtual-regexp soporta configuraciones postfix virtual_alias_maps. Incluye una regla que reescribe correos electrónicos dirigidos a un subdominio arbitrario, que no corresponde a un alias existente, a un nuevo alias que pertenece a un directorio cuyo nombre se toma del subdominio. Ese alias puede crearse al vuelo si no existe.

postfix-conf /^([^@]+)@([^.]+)\.mydomain.com/ $2/$1@mydomain.com ` Por ejemplo, los correos electrónicos enviados a someone@directory.mydomain.com se enrutarán a directory/someone@mydomain.com` por postfix.

Cómo actualizar desde la versión 3.4.0

_Esta sección se ha movido a la documentación de referencia_

Cómo actualizar desde la configuración previa basada en NGinx

_Esta sección se ha movido a la documentación de referencia_

--- Tranlated By Open Ai Tx | Last indexed: 2026-03-15 ---