135 lines
4.5 KiB
Markdown
Executable File
135 lines
4.5 KiB
Markdown
Executable File
# File Browser
|
|
|
|
!!!abstract "Objectifs"
|
|
- Installer File Browser
|
|
- Exposer File Browser avec Swag
|
|
|
|
[File Browser](https://github.com/filebrowser/filebrowser) est une interface permettant d'accéder aux fichiers de votre serveur et de les éditer.
|
|
|
|

|
|
|
|
## Installation
|
|
---
|
|
Ouvrez Dockge, cliquez sur `compose`, appelez la stack `filebrowser` puis copiez collez ceci :
|
|
|
|
```yaml
|
|
services:
|
|
filebrowser:
|
|
container_name: filebrowser
|
|
volumes:
|
|
- /:/srv
|
|
- /docker/filebrowser/config:/config/
|
|
ports:
|
|
- 8010:80
|
|
image: filebrowser/filebrowser:s6
|
|
```
|
|
|
|
!!!tip "Astuce"
|
|
Ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
|
|
```yaml
|
|
services:
|
|
filebrowser:
|
|
#...
|
|
labels:
|
|
- com.centurylinklabs.watchtower.enable=true
|
|
```
|
|
|
|
|
|
Déployez le conteneur et rendez-vous sur `http://ipduserveur:8010`. Et voilà, votre instance File Browser en webui est disponible !
|
|
|
|
## Exposer File Browser avec Swag
|
|
---
|
|
Vous aurez peut-etre envie d'y accéder à distance et sur tout vos appareils. Pour cela, nous allons exposer IT Tools via Swag.
|
|
|
|
!!!info "Au préalable"
|
|
Nous partons du principe que vous avez créé dans votre [zone DNS](../../dns) un sous domaine du type `files.mondomaine.fr` avec pour `CNAME` `mondomaine.fr` et, [à moins que vous utilisiez Cloudflare Zero Trust](/serveex/cloudflare), que que vous avez déjà redirigé le port `443` de votre box vers le `443` de votre serveur dans [les règles NAT](../../nat).
|
|
|
|
Dans Dockge ouvrez la stack `filebrowser` et ajoutez le réseau de Swag. Pour rappel
|
|
|
|
<div class="annotate" markdown>
|
|
```yaml
|
|
services:
|
|
nomduservice:
|
|
container_name: #...
|
|
# ...
|
|
networks: # (1)!
|
|
- swag # (2)!
|
|
|
|
networks: # (3)!
|
|
swag: # (6)!
|
|
name: swag_default # (4)!
|
|
external: true # (5)!
|
|
```
|
|
</div>
|
|
1. :point_right: Relie le conteneur au réseau custom. A faire pour chaque conteneur à exposer de la stack
|
|
2. :point_right: Nom du réseau déclaré dans la stack
|
|
3. :point_right: Défini le réseau custom
|
|
4. :point_right: Nom véritable du réseau externe
|
|
5. :point_right: Précise que c'est un réseau à rechercher en externe
|
|
6. :point_right: Nom du réseau déclaré dans la stack
|
|
|
|
Dans les dossiers de Swag, créez le fichier `files.subdomain.conf`.
|
|
|
|
```console
|
|
$ sudo vi /docker/swag/config/nginx/proxy-confs/files.subdomain.conf
|
|
```
|
|
Entrez en modification avec la touche `i` et collez la configuration ci-dessous :
|
|
|
|
```nginx
|
|
## Version 2023/12/19
|
|
|
|
server {
|
|
listen 443 ssl http2;
|
|
listen [::]:443 ssl http2;
|
|
|
|
server_name files.*;
|
|
|
|
include /config/nginx/ssl.conf;
|
|
|
|
client_max_body_size 0;
|
|
|
|
#if ($lan-ip = yes) { set $geo-whitelist yes; }
|
|
#if ($geo-whitelist = no) { return 404; }
|
|
if ($geo-blacklist = no) { return 404; }
|
|
|
|
# enable for ldap auth (requires ldap-location.conf in the location block)
|
|
#include /config/nginx/ldap-server.conf;
|
|
|
|
# enable for Authelia (requires authelia-location.conf in the location block)
|
|
#include /config/nginx/authelia-server.conf;
|
|
|
|
# enable for Authentik (requires authentik-location.conf in the location block)
|
|
#include /config/nginx/authentik-server.conf;
|
|
|
|
location / {
|
|
# enable the next two lines for http auth
|
|
#auth_basic "Restricted";
|
|
#auth_basic_user_file /config/nginx/.htpasswd;
|
|
|
|
# enable for ldap auth (requires ldap-server.conf in the server block)
|
|
#include /config/nginx/ldap-location.conf;
|
|
|
|
# enable for Authelia (requires authelia-server.conf in the server block)
|
|
#include /config/nginx/authelia-location.conf;
|
|
|
|
# enable for Authentik (requires authentik-server.conf in the server block)
|
|
#include /config/nginx/authentik-location.conf;
|
|
|
|
include /config/nginx/proxy.conf;
|
|
include /config/nginx/resolver.conf;
|
|
set $upstream_app filebrowser;
|
|
set $upstream_port 80;
|
|
set $upstream_proto http;
|
|
proxy_pass $upstream_proto://$upstream_app:$upstream_port;
|
|
|
|
}
|
|
}
|
|
```
|
|
|
|
Appuyez sur `Echap` puis sauvegardez et quittez en tapant `:x` puis en appuyant sur `Entrée`.
|
|
|
|
Et voilà, vous avez exposé File Browser !
|
|
|
|
!!!tip "Protéger avec Authentik"
|
|
Vous pouvez protéger cette app avec Authentik en ouvrant `files.subodmain.conf` et en retirant les `#` devant `::::nginx include /config/nginx/authentik-server.conf;` et `::::nginx include /config/nginx/authentik-location.conf;`
|
|
N'oubliez pas de [créer une application et un fournisseur dans Authentik](/serveex/authentik#proteger-une-app-par-reverse-proxy). |