Web Analytics

self-hosted-simplelogin

⭐ 88 stars Italian by springcomp

🌐 Lingua

SimpleLogin

Questa è una configurazione docker-compose self-hosted per SimpleLogin.

Prerequisiti

Tranne che per la configurazione del DNS, che di solito viene eseguita tramite l'interfaccia del registrar del tuo dominio, tutti i passaggi seguenti devono essere eseguiti sul tuo server. I comandi devono essere eseguiti con bash (o qualsiasi shell compatibile con bash come zsh). Se utilizzi altre shell come fish, assicurati di adattare i comandi.

sudo apt update \
  && sudo apt install -y net-tools dnsutils

Configurazione DNS

_Fai riferimento alla documentazione di riferimento per maggiori dettagli_

Nota bene che le modifiche DNS possono richiedere fino a 24 ore per propagarsi. In pratica, tuttavia, è molto più veloce (~1 minuto circa nei nostri test). Nella configurazione DNS, di solito si utilizza il dominio con un punto finale (.) per forzare l'uso del dominio assoluto.

Dovrai configurare i seguenti record DNS:

Configura le policy di sicurezza obbligatorie:

Passaggi aggiuntivi:

Attenzione: la configurazione di un record CAA limiterà quali autorità di certificazione possono emettere certificati SSL per il tuo dominio. Questo impedirà l'emissione di certificati dai server di staging di Let’s Encrypt. Potresti voler differire questo record DNS fino a quando i certificati SSL non saranno stati emessi correttamente per il tuo dominio.

Docker

Se Docker non è già installato sul tuo server, segui i passaggi su Docker CE per Ubuntu per installare Docker.

Puoi anche installare Docker utilizzando lo script docker-install che è

curl -fsSL https://get.docker.com | sh

Abilita IPv6 per la rete bridge predefinita

{
  "ipv6": true,
  "fixed-cidr-v6": "2001:db8:1::/64",
  "experimental": true,
  "ip6tables": true
}

Questa procedura ti guiderà nell'esecuzione dell'intero stack utilizzando i container Docker. Questo include:

Esegui SimpleLogin dai container Docker:

Postgres SQL

Questo repository esegue un postgres SQL in un container Docker.

Attenzione: le versioni precedenti di questo repository utilizzavano la versione 12.1. Per favore, consulta la documentazione di riferimento per maggiori dettagli e istruzioni di aggiornamento.

Avvio dell'applicazione

Esegui l'applicazione utilizzando i seguenti comandi:

docker compose up --detach --remove-orphans --build && docker compose logs -f

A questo punto potresti voler configurare la Certificate Authority Authorization (CAA).

Prossimi passi

Se tutti i passaggi precedenti sono stati completati con successo, apri e crea il tuo primo account!

Per impostazione predefinita, i nuovi account non sono premium e quindi non hanno alias illimitati. Per rendere il tuo account premium, vai al database, tabella "users" e imposta la colonna "lifetime" su "1" o "TRUE":

docker compose exec -it postgres psql -U myuser simplelogin
UPDATE users SET lifetime = TRUE;
\q

Una volta creati tutti gli account di accesso desiderati, aggiungi queste righe a .env per disabilitare ulteriori registrazioni:

DISABLE_REGISTRATION=1
DISABLE_ONBOARDING=true

Quindi, per riavviare l'app web, applica: docker compose restart app

Varie

Configurazione Postfix - Spamhaus

Il progetto Spamhaus mantiene un elenco affidabile di indirizzi IP noti come sorgente di SPAM. Puoi verificare se un determinato indirizzo IP è presente in quell'elenco inviando richieste all'infrastruttura DNS.

Poiché Spamhaus blocca le richieste provenienti da resolver DNS pubblici (open) (vedi: ) e il tuo container postfix potrebbe usare un resolver pubblico di default, si consiglia di registrarsi per il servizio gratuito Spamhaus Data Query Service e ottenere una chiave Spamhaus DQS.

Incolla questa chiave come SPAMHAUS_DQS_KEY nel tuo file .env

Se non viene fornita una chiave DQS, il tuo container postfix controllerà se i mirror pubblici di Spamhaus accettano le sue richieste e li utilizzerà in alternativa. Se Spamhaus rifiuta le richieste dal tuo container postfix ai mirror pubblici, verrà disabilitato completamente.

Configurazione Postfix - Alias virtuali

La configurazione di postfix supporta alias virtuali tramite i file postfix/conf.d/virtual e postfix/conf.d/virtual-regexp. Questi file vengono creati automaticamente all'avvio in base ai rispettivi file modello postfix/templates/virtual.tpl e postfix/templates/virtual-regexp.tpl.

La configurazione predefinita è la seguente:

#### virtual.tpl

Il file virtual supporta le impostazioni virtual_alias_maps di postfix. Include una regola che mappa unknown@mydomain.com su contact@mydomain.com per dimostrare la ricezione di un'email da un indirizzo specifico che non corrisponde a un alias esistente, su un altro che invece esiste.

``postfix-conf unknown@mydomain.com contact@mydomain.com


#### virtual-regexp.tpl

Il file virtual-regexp supporta le impostazioni virtual_alias_maps di postfix. Include una regola che riscrive le email indirizzate a un sottodominio arbitrario, che non corrisponde a un alias esistente, verso un nuovo alias che appartiene a una directory il cui nome è preso dal sottodominio. Quell'alias può essere creato al volo se non esiste.

postfix-conf /^([^@]+)@([^.]+)\.mydomain.com/ $2/$1@mydomain.com `

Ad esempio, le email inviate a someone@directory.mydomain.com saranno indirizzate a directory/someone@mydomain.com` da postfix.

Come aggiornare dalla versione 3.4.0

_Questa sezione è stata spostata nella documentazione di riferimento_

Come aggiornare dalla precedente configurazione basata su NGinx

_Questa sezione è stata spostata nella documentazione di riferimento_

--- Tranlated By Open Ai Tx | Last indexed: 2026-03-15 ---