4.7 KiB
Executable File
IT Tools
!!!abstract "Objectifs" - Installer IT-Tools - Exposer IT Tools avec Swag
IT Tools est un conteneur exposant une page web permettant d'accéder à un grand nombre d'outil de développement.
Installation
Ouvrez Dockge, cliquez sur compose
, appelez la stack it-tools
puis copiez collez ceci :
version: "3.3"
services:
it-tools:
container_name: it-tools
restart: unless-stopped
image: corentinth/it-tools:latest
ports:
- 3222:80
!!!tip "Astuce"
Ajoutez le label de watchtower dans chaque conteneur afin d'automatiser les mises à jour
yaml services: it-tools: #... labels: - com.centurylinklabs.watchtower.enable=true
Déployez le conteneur et rendez-vous sur http://ipduserveur:3222
. Et voilà, votre instance IT Tools en webui est disponible !
Exposer IT Tools avec Swag
Vous aurez peut-etre envie d'y accéder à distance et sur tout vos appareils. Pour cela, nous allons exposer IT Tools via Swag.
!!!info "Au préalable"
Nous partons du principe que vous avez créé dans votre zone DNS un sous domaine du type tools.mondomaine.fr
avec pour CNAME
mondomaine.fr
et, à moins que vous utilisiez Cloudflare Zero Trust, que que vous avez déjà redirigé le port 443
de votre box vers le 443
de votre serveur dans les règles NAT.
Dans Dockge ouvrez la stack tools
et ajoutez le réseau de Swag. Pour rappel
networks: # (3)! swag: # (6)! name: swag_default # (4)! external: true # (5)!
</div>
1. :point_right: Relie le conteneur au réseau custom. A faire pour chaque conteneur à exposer de la stack
2. :point_right: Nom du réseau déclaré dans la stack
3. :point_right: Défini le réseau custom
4. :point_right: Nom véritable du réseau externe
5. :point_right: Précise que c'est un réseau à rechercher en externe
6. :point_right: Nom du réseau déclaré dans la stack
Dans les dossiers de Swag, créez le fichier `tools.subdomain.conf`.
!!!tip "Astuce pour les allergiques au terminal"
Vous pouvez utiliser [File Browser](/serveex/filebrowser) pour naviguer dans vos fichier et éditer vos documents au lieu d'utiliser les commandes du terminal.
```console
$ sudo vi /docker/swag/config/nginx/proxy-confs/tools.subdomain.conf
Entrez en modification avec la touche i
et collez la configuration ci-dessous :
## Version 2023/12/19
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name tools.*;
include /config/nginx/ssl.conf;
client_max_body_size 0;
#if ($lan-ip = yes) { set $geo-whitelist yes; }
#if ($geo-whitelist = no) { return 404; }
if ($geo-blacklist = no) { return 404; }
# enable for ldap auth (requires ldap-location.conf in the location block)
#include /config/nginx/ldap-server.conf;
# enable for Authelia (requires authelia-location.conf in the location block)
#include /config/nginx/authelia-server.conf;
# enable for Authentik (requires authentik-location.conf in the location block)
#include /config/nginx/authentik-server.conf;
location / {
# enable the next two lines for http auth
#auth_basic "Restricted";
#auth_basic_user_file /config/nginx/.htpasswd;
# enable for ldap auth (requires ldap-server.conf in the server block)
#include /config/nginx/ldap-location.conf;
# enable for Authelia (requires authelia-server.conf in the server block)
#include /config/nginx/authelia-location.conf;
# enable for Authentik (requires authentik-server.conf in the server block)
#include /config/nginx/authentik-location.conf;
include /config/nginx/proxy.conf;
include /config/nginx/resolver.conf;
set $upstream_app it-tools;
set $upstream_port 80;
set $upstream_proto http;
proxy_pass $upstream_proto://$upstream_app:$upstream_port;
}
}
Appuyez sur Echap
puis sauvegardez et quittez en tapant :x
puis en appuyant sur Entrée
.
Et voilà, vous avez exposé it-tools !
!!!tip "Protéger avec Authentik"
Vous pouvez protéger cette app avec Authentik en ouvrant tools.subodmain.conf
et en retirant les #
devant ::::nginx include /config/nginx/authentik-server.conf;
et ::::nginx include /config/nginx/authentik-location.conf;
N'oubliez pas de créer une application et un fournisseur dans Authentik.