Web Analytics

self-hosted-simplelogin

⭐ 88 stars Portuguese by springcomp

🌐 Idioma

SimpleLogin

Esta é uma configuração auto-hospedada do docker-compose para o SimpleLogin.

Pré-requisitos

Exceto pela configuração do DNS, que normalmente é feita na interface do registrador do domínio, todas as etapas abaixo devem ser realizadas no seu servidor. Os comandos devem ser executados com bash (ou qualquer shell compatível com bash, como zsh) sendo o shell. Se você usar outros shells como fish, certifique-se de adaptar os comandos.

sudo apt update \
  && sudo apt install -y net-tools dnsutils

Configuração de DNS

_Consulte a documentação de referência para mais detalhes_

Atenção: alterações de DNS podem levar até 24 horas para se propagarem. Na prática, costuma ser bem mais rápido (~1 minuto em nossos testes). Na configuração de DNS, normalmente usamos o domínio com um ponto final (.) para forçar o uso do domínio absoluto.

Você precisará configurar os seguintes registros DNS:

Configure as políticas de segurança obrigatórias:

Passos adicionais:

Atenção: configurar um registro CAA irá restringir quais autoridades certificadoras podem emitir certificados SSL para seu domínio. Isso impedirá a emissão de certificados pelos servidores de testes do Let’s Encrypt. Você pode adiar esse registro DNS até que os certificados SSL tenham sido emitidos com sucesso para seu domínio.

Docker

Se você ainda não tem o Docker instalado em seu servidor, siga as etapas em Docker CE para Ubuntu para instalar o Docker.

Você também pode instalar o Docker usando o script docker-install que é

curl -fsSL https://get.docker.com | sh

Habilite IPv6 para a rede bridge padrão

{
  "ipv6": true,
  "fixed-cidr-v6": "2001:db8:1::/64",
  "experimental": true,
  "ip6tables": true
}

Este procedimento irá guiá-lo na execução de toda a stack usando containers Docker. Isso inclui:

Execute o SimpleLogin a partir de containers Docker:

Postgres SQL

Este repositório executa um postgres SQL em um container Docker.

Atenção: versões anteriores deste repositório utilizavam a versão 12.1. Por favor, consulte a documentação de referência para mais detalhes e instruções de atualização.

Executando o aplicativo

Execute o aplicativo utilizando os seguintes comandos:

docker compose up --detach --remove-orphans --build && docker compose logs -f

Você pode querer configurar a Autorização de Autoridade Certificadora (CAA) neste ponto.

Próximos passos

Se todas as etapas acima forem bem-sucedidas, abra e crie sua primeira conta!

Por padrão, novas contas não são premium e, portanto, não têm aliases ilimitados. Para tornar sua conta premium, acesse o banco de dados, tabela "users" e defina a coluna "lifetime" como "1" ou "TRUE":

docker compose exec -it postgres psql -U myuser simplelogin
UPDATE users SET lifetime = TRUE;
\q

Depois de criar todas as contas de login desejadas, adicione estas linhas ao .env para desabilitar novos registros:

DISABLE_REGISTRATION=1
DISABLE_ONBOARDING=true
Em seguida, para reiniciar o aplicativo web, aplique: docker compose restart app

Diversos

Configuração do Postfix - Spamhaus

O Projeto Spamhaus mantém uma lista confiável de endereços IP conhecidos por serem fonte de SPAM. Você pode verificar se um determinado endereço IP está nessa lista enviando consultas para a infraestrutura DNS.

Como o Spamhaus bloqueia consultas provenientes de resolvedores DNS públicos (abertos) (veja: ) e seu contêiner postfix pode usar um resolvedor público por padrão, é recomendável cadastrar-se para o Spamhaus Data Query Service gratuito e obter uma chave Spamhaus DQS.

Cole essa chave como SPAMHAUS_DQS_KEY em seu .env

Se nenhuma chave DQS for fornecida, seu contêiner postfix verificará se os espelhos públicos do Spamhaus estão aceitando suas consultas e os usará em vez disso. Se o Spamhaus rejeitar consultas do seu contêiner postfix para os espelhos públicos, será totalmente desativado.

Configuração do Postfix - Aliases virtuais

A configuração do postfix suporta aliases virtuais usando os arquivos postfix/conf.d/virtual e postfix/conf.d/virtual-regexp. Esses arquivos são criados automaticamente na inicialização com base nos arquivos de modelo correspondentes postfix/templates/virtual.tpl e postfix/templates/virtual-regexp.tpl.

A configuração padrão é a seguinte:

#### virtual.tpl

O arquivo virtual suporta as configurações de virtual_alias_maps do postfix. Ele inclui uma regra que mapeia unknown@mydomain.com para contact@mydomain.com para demonstrar o recebimento de um e-mail de um endereço específico que não corresponde a um alias existente para outro que corresponde.

``postfix-conf unknown@mydomain.com contact@mydomain.com


#### virtual-regexp.tpl

O arquivo virtual-regexp suporta configurações de virtual_alias_maps do postfix. Ele inclui uma regra que reescreve e-mails endereçados a um subdomínio arbitrário, que não corresponde a um alias existente, para um novo alias que pertence a um diretório cujo nome é retirado do subdomínio. Esse alias pode ser criado dinamicamente caso não exista.

postfix-conf /^([^@]+)@([^.]+)\.mydomain.com/ $2/$1@mydomain.com `

Por exemplo, emails enviados para someone@directory.mydomain.com serão encaminhados para directory/someone@mydomain.com` pelo postfix.

Como atualizar a partir da versão 3.4.0

_Esta seção foi movida para a documentação de referência_

Como atualizar a partir de uma configuração anterior baseada em NGinx

_Esta seção foi movida para a documentação de referência_

--- Tranlated By Open Ai Tx | Last indexed: 2026-03-15 ---