Web Analytics

self-hosted-simplelogin

⭐ 88 stars French by springcomp

🌐 Langue

SimpleLogin

Ceci est une configuration docker-compose auto-hébergée pour SimpleLogin.

Prérequis

À l'exception de la configuration DNS qui se fait généralement sur l'interface de votre bureau d'enregistrement de domaine, toutes les étapes ci-dessous doivent être réalisées sur votre serveur. Les commandes sont à exécuter avec bash (ou tout autre shell compatible bash comme zsh). Si vous utilisez d'autres shells comme fish, veuillez adapter les commandes en conséquence.

sudo apt update \
  && sudo apt install -y net-tools dnsutils

Configuration DNS

_Consultez la documentation de référence pour plus de détails_

Veuillez noter que les modifications DNS peuvent prendre jusqu'à 24 heures pour se propager. En pratique, c'est beaucoup plus rapide (~1 minute environ dans nos tests). Dans la configuration DNS, nous utilisons généralement un domaine avec un point final (.) pour forcer l'utilisation d'un domaine absolu.

Vous devrez configurer les enregistrements DNS suivants :

Configurez les politiques de sécurité obligatoires :

Étapes supplémentaires :

Attention : la configuration d'un enregistrement CAA limitera les autorités de certification pouvant émettre des certificats SSL pour votre domaine. Cela empêchera l'émission de certificats par les serveurs de pré-production de Let’s Encrypt. Vous pouvez différer cet enregistrement DNS jusqu'à ce que les certificats SSL soient émis avec succès pour votre domaine.

Docker

Si Docker n'est pas encore installé sur votre serveur, veuillez suivre les étapes sur Docker CE pour Ubuntu pour installer Docker.

Vous pouvez également installer Docker en utilisant le script docker-install qui est

curl -fsSL https://get.docker.com | sh

Activez IPv6 pour le réseau pont par défaut

{
  "ipv6": true,
  "fixed-cidr-v6": "2001:db8:1::/64",
  "experimental": true,
  "ip6tables": true
}

Cette procédure vous guidera pour exécuter l’ensemble de la pile en utilisant des conteneurs Docker. Cela inclut :

Exécuter SimpleLogin à partir de conteneurs Docker :

Postgres SQL

Ce dépôt exécute un Postgres SQL dans un conteneur Docker.

Attention : les versions précédentes de ce dépôt utilisaient la version 12.1. Veuillez consulter la documentation de référence pour plus de détails et les instructions de mise à niveau.

Exécution de l’application

Exécutez l’application en utilisant les commandes suivantes :

docker compose up --detach --remove-orphans --build && docker compose logs -f

Vous pouvez vouloir configurer Certificate Authority Authorization (CAA) à ce stade.

Étapes suivantes

Si toutes les étapes ci-dessus sont réussies, ouvrez et créez votre premier compte !

Par défaut, les nouveaux comptes ne sont pas premium et n'ont donc pas d'alias illimités. Pour rendre votre compte premium, veuillez aller dans la base de données, table « users » et définir la colonne « lifetime » à « 1 » ou « TRUE » :

docker compose exec -it postgres psql -U myuser simplelogin
UPDATE users SET lifetime = TRUE;
\q

Une fois que vous avez créé tous les comptes de connexion souhaités, ajoutez ces lignes à .env pour désactiver les inscriptions supplémentaires :

DISABLE_REGISTRATION=1
DISABLE_ONBOARDING=true

Ensuite, pour redémarrer l'application web, appliquez : docker compose restart app

Divers

Configuration de Postfix - Spamhaus

Le projet Spamhaus maintient une liste fiable d'adresses IP connues pour être à l'origine de SPAM. Vous pouvez vérifier si une adresse IP donnée figure dans cette liste en soumettant des requêtes à l'infrastructure DNS.

Comme Spamhaus bloque les requêtes provenant de résolveurs DNS publics (ouverts) (voir : ) et que votre conteneur postfix peut utiliser par défaut un résolveur public, il est recommandé de s'inscrire au service gratuit Spamhaus Data Query Service et d'obtenir une clé DQS Spamhaus.

Collez cette clé sous SPAMHAUS_DQS_KEY dans votre fichier .env

Si aucune clé DQS n'est fournie, votre conteneur postfix vérifiera si les miroirs publics de Spamhaus acceptent ses requêtes et les utilisera à la place. Si Spamhaus rejette les requêtes de votre conteneur postfix vers les miroirs publics, il sera entièrement désactivé.

Configuration de Postfix - Alias virtuels

La configuration postfix prend en charge les alias virtuels via les fichiers postfix/conf.d/virtual et postfix/conf.d/virtual-regexp. Ces fichiers sont automatiquement créés au démarrage à partir des fichiers modèles correspondants postfix/templates/virtual.tpl et postfix/templates/virtual-regexp.tpl.

La configuration par défaut est la suivante :

#### virtual.tpl

Le fichier virtual supporte les paramètres postfix virtual_alias_maps. Il inclut une règle qui redirige unknown@mydomain.com vers contact@mydomain.com pour démontrer la réception d'un email depuis une adresse spécifique qui ne correspond pas à un alias existant, vers une autre qui en correspond. ``postfix-conf unknown@mydomain.com contact@mydomain.com


#### virtual-regexp.tpl

Le fichier virtual-regexp prend en charge les paramètres postfix virtual_alias_maps. Il inclut une règle qui réécrit les e-mails adressés à un sous-domaine arbitraire, qui ne correspond pas à un alias existant, vers un nouvel alias appartenant à un répertoire dont le nom est tiré du sous-domaine. Cet alias peut être créé à la volée s’il n’existe pas.

postfix-conf /^([^@]+)@([^.]+)\.mydomain.com/ $2/$1@mydomain.com `

Par exemple, les e-mails envoyés à someone@directory.mydomain.com seront acheminés vers directory/someone@mydomain.com` par postfix.

Comment mettre à niveau depuis la version 3.4.0

_Cette section a été déplacée vers la documentation de référence_

Comment mettre à niveau depuis la configuration précédente basée sur NGinx

_Cette section a été déplacée vers la documentation de référence_

--- Tranlated By Open Ai Tx | Last indexed: 2026-03-15 ---