Web Analytics

self-hosted-simplelogin

⭐ 88 stars Polish by springcomp

🌐 Język

SimpleLogin

To jest samodzielna konfiguracja docker-compose dla SimpleLogin.

Wymagania wstępne

Poza konfiguracją DNS, która zwykle odbywa się w panelu rejestratora domeny, wszystkie poniższe kroki należy wykonać na swoim serwerze. Polecenia należy uruchamiać w powłoce bash (lub innej zgodnej z bash, jak zsh). Jeśli używasz innych powłok, np. fish, upewnij się, że odpowiednio dostosujesz polecenia.

sudo apt update \
  && sudo apt install -y net-tools dnsutils

Konfiguracja DNS

_Zapoznaj się z dokumentacją referencyjną po więcej szczegółów_

Uwaga: Zmiany w DNS mogą propagować się do 24 godzin. W praktyce jest to jednak dużo szybsze (~1 minuta w naszym teście). W konfiguracji DNS często używamy domeny z kropką (.) na końcu, by wymusić użycie domeny absolutnej.

Musisz ustawić następujące rekordy DNS:

Ustaw obowiązkowe polityki bezpieczeństwa:

Dodatkowe kroki:

Ostrzeżenie: ustawienie rekordu CAA ograniczy, który urząd certyfikacji może skutecznie wydać certyfikat SSL dla Twojej domeny. To uniemożliwi wydanie certyfikatu przez serwery testowe Let’s Encrypt. Możesz chcieć odłożyć dodanie tego rekordu DNS do momentu, gdy certyfikaty SSL zostaną pomyślnie wydane dla Twojej domeny.

Docker

Jeśli nie masz jeszcze zainstalowanego Dockera na swoim serwerze, wykonaj kroki z Docker CE dla Ubuntu, aby zainstalować Dockera.

Możesz również zainstalować Dockera używając skryptu docker-install, który jest

curl -fsSL https://get.docker.com | sh

Włącz IPv6 dla domyślnej sieci mostu

{
  "ipv6": true,
  "fixed-cidr-v6": "2001:db8:1::/64",
  "experimental": true,
  "ip6tables": true
}

Ta procedura poprowadzi Cię przez uruchomienie całego stosu przy użyciu kontenerów Docker. Obejmuje to:

Uruchom SimpleLogin z kontenerów Docker:

Postgres SQL

To repozytorium uruchamia postgres SQL w kontenerze Docker.

Uwaga: wcześniejsze wersje tego repozytorium używały wersji 12.1. Proszę, zapoznaj się z dokumentacją referencyjną po więcej szczegółów oraz instrukcje aktualizacji.

Uruchamianie aplikacji

Uruchom aplikację, korzystając z poniższych poleceń:

docker compose up --detach --remove-orphans --build && docker compose logs -f

Na tym etapie możesz chcieć skonfigurować Autoryzację Urzędu Certyfikacji (CAA).

Kolejne kroki

Jeśli wszystkie powyższe kroki zakończyły się sukcesem, otwórz i utwórz swoje pierwsze konto!

Domyślnie nowe konta nie są premium, więc nie mają nieograniczonej liczby aliasów. Aby uczynić swoje konto premium, przejdź do bazy danych, tabeli "users" i ustaw kolumnę "lifetime" na "1" lub "TRUE":

docker compose exec -it postgres psql -U myuser simplelogin
UPDATE users SET lifetime = TRUE;
\q

Gdy już utworzysz wszystkie potrzebne konta logowania, dodaj te linie do .env, aby wyłączyć dalsze rejestracje:

DISABLE_REGISTRATION=1
DISABLE_ONBOARDING=true

Następnie, aby ponownie uruchomić aplikację webową, zastosuj: docker compose restart app

Różne

Konfiguracja Postfix - Spamhaus

Projekt Spamhaus utrzymuje wiarygodną listę adresów IP znanych jako źródła SPAMu. Możesz sprawdzić, czy dany adres IP znajduje się na tej liście, przesyłając zapytania do infrastruktury DNS.

Ponieważ Spamhaus blokuje zapytania pochodzące od publicznych (otwartych) resolverów DNS (zobacz: ) i twój kontener postfix może domyślnie używać publicznego resolvera, zaleca się zarejestrowanie w darmowej Spamhaus Data Query Service i uzyskanie klucza Spamhaus DQS.

Wklej ten klucz jako SPAMHAUS_DQS_KEY do swojego .env

Jeśli nie zostanie podany klucz DQS, twój kontener postfix sprawdzi, czy publiczne mirrory Spamhaus akceptują jego zapytania i użyje ich zamiast tego. Jeśli Spamhaus odrzuci zapytania z twojego kontenera postfix do publicznych mirrorów, zostanie to całkowicie wyłączone.

Konfiguracja Postfix - Wirtualne aliasy

Konfiguracja postfix wspiera wirtualne aliasy za pomocą plików postfix/conf.d/virtual oraz postfix/conf.d/virtual-regexp. Te pliki są automatycznie tworzone przy starcie na podstawie odpowiednich plików szablonów postfix/templates/virtual.tpl oraz postfix/templates/virtual-regexp.tpl.

Domyślna konfiguracja wygląda następująco:

#### virtual.tpl

Plik virtual obsługuje ustawienia postfix virtual_alias_maps. Zawiera regułę mapującą unknown@mydomain.com na contact@mydomain.com, aby zademonstrować odbieranie i wiadomości e-mail z konkretnego adresu, który nie odpowiada istniejącemu aliasowi, na inny, który odpowiada.

``postfix-conf unknown@mydomain.com contact@mydomain.com


#### virtual-regexp.tpl

Plik virtual-regexp obsługuje ustawienia virtual_alias_maps postfixa. Zawiera regułę, która przepisuje wiadomości e-mail skierowane do dowolnej subdomeny, która nie odpowiada istniejącemu aliasowi, na nowy alias należący do katalogu, którego nazwa jest pobierana z subdomeny. Taki alias może zostać utworzony dynamicznie, jeśli nie istnieje.

postfix-conf /^([^@]+)@([^.]+)\.mydomain.com/ $2/$1@mydomain.com `

Na przykład, e-maile wysłane na someone@directory.mydomain.com zostaną przekierowane przez postfix na directory/someone@mydomain.com`.

Jak zaktualizować z wersji 3.4.0

_Ten rozdział został przeniesiony do dokumentacji referencyjnej_

Jak zaktualizować z wcześniejszej konfiguracji opartej na NGinx

_Ten rozdział został przeniesiony do dokumentacji referencyjnej_

--- Tranlated By Open Ai Tx | Last indexed: 2026-03-15 ---