Les notes de Lionel

Notes, astuces et infos en tout genre

#44 - Note : Activer docker registry sur instance gitlab de Yunohost

Modifier le fichier /etc/gitlab/gitlab-persistent.rb


external_url 'https://gitlab.domain.tld'
registry_external_url 'https://gitlab.domain.tld:5050'

gitlab_rails['registry_enabled'] = true

registry['enable'] = true
registry['username'] = "registry"
registry['group'] = "registry"
registry['uid'] = nil
registry['gid'] = nil
registry['dir'] = "/var/opt/gitlab/registry"
registry['registry_http_addr'] = "localhost:5000"
registry['log_directory'] = "/var/log/gitlab/registry"
registry['env_directory'] = "/opt/gitlab/etc/registry/env"
registry['log_level'] = "info"
registry['log_formatter'] = "text"

registry_nginx['enable'] = true
registry_nginx['listen_https'] = true
registry_nginx['ssl_certificate'] = "/etc/yunohost/certs/gitlab.domain.tld/crt.pem"
registry_nginx['ssl_certificate_key'] = "/etc/yunohost/certs/gitlab.domain.tld/key.pem"


registry_nginx['proxy_set_headers'] = {
"Host" => "$http_host",
"X-Real-IP" => "$remote_addr",
"X-Forwarded-For" => "$proxy_add_x_forwarded_for",
"X-Forwarded-Proto" => "https",
"X-Forwarded-Ssl" => "on"
}

registry_nginx['listen_port'] = 5050

reconfigurer gitlab:

gitlab-ctl reconfigure

Ouvrir le port du registry:

yunohost firewall allow TCP 5050

#39 - Note : vim vixen blacklist

exemple:


"blacklist": [
"inbox.google.com/*",
"mail.google.com/*",
"calendar.google.com/*",
"gmail.com/*",
"linhadireta.capes.gov.br/*"
]

#37 - Note : Création de certificat avec l'API d'OVH

* Créer une clé d'API: https://api.ovh.com/createToken/
Il faut les droits suivants:

GET /domain/zone/
GET /domain/zone/{nom_domaine}/
GET /domain/zone/{nom_domaine}/status
GET /domain/zone/{nom_domaine}/record
GET /domain/zone/{nom_domaine}/record/*
POST /domain/zone/{nom_domaine}/record
POST /domain/zone/{nom_domaine}/refresh
DELETE /domain/zone/{nom_domaine}/record/*

* Puis enregistrer ça dans un fichier, par exemple /root/.ovh_api_certbot_creds:


dns_ovh_endpoint = ovh-eu
dns_ovh_application_key = xxx
dns_ovh_application_secret = xxx
dns_ovh_consumer_key = xxx

* Installer les paquets pip certbot et certbot-dns-ovh
* Générer le certificat:

certbot certonly --dns-ovh --dns-ovh-credentials /root/.ovh_api_certbot_creds -d nom.domaine.tld --non-interactive --agree-tos --email admin@nom.domaine.tld

* pour automatiser le renouvellement automatique:


cat > /etc/cron.weekly/certbot-renew << EOCERTBOT
#!/bin/bash
/chemin/vers/certbot renew --deploy-hook "systemctl reload <serveur_web>"
EOCERTBOT
chmod +x /etc/cron.weekly/certbot-renew

#36 - Malformed user agent for WebDav with NextCloud 11 · Issue #492 · keeweb/keeweb · GitHub

Concernant l'erreur 503 obtenue avec keeweb lorsqu'on essaie d'ouvrir un fichier depuis le webdav de nextcloud:

dans /var/www/html/lib/base.php, ajouter keeweb aux autres agents incompatibles (avec une petite modif pour matcher les numéros de version à deux chiffres):


// OS X Finder
'/^WebDAVFS/',
// KeeWeb client
'/KeeWeb\/\d+[.]\d+[.]\d+/',