Collabora Online (CODE) cURL 오류 60의 Nextcloud 라이브 문서 편집 : 피어의 인증서 발행자가 사용자가 신뢰하지 않는 것으로 표시되었습니다.


0

여보세요! 나는 이것에 대해 가장 나쁜 시간을 보내고 있습니다. 시간이있을 때 여기저기서 사람들과 다른 뇌 손상 생존자들을위한 영감을주는 책을 쓰기 시작할 수 있도록 마무리하고 싶습니다. 나는 2007 년에 치명적인 교통 사고로 인한 단기 기억 상실 (니모를 찾은 도리)과 같은 뇌 손상을 겪었고 매우 잘 회복되었습니다. Google 드라이브와 같은 정보에 업로드 된 정보는 Google에 속하며 원하는대로 재배포 할 수 있기 때문에 Google 드라이브 또는 다른 회사 소유의 다른 클라우드 솔루션을 사용하고 싶지 않습니다. 어쨌든 나는 떠난다.

Apache에 Nextcloud 12를 설치했는데 훌륭하게 작동합니다! 위의 이유로 라이브 문서 편집을하고 싶습니다. Collabora CODE 설명서의 지침을 따르십시오 . Docker CODE 이미지 (collabora / code)를 사용하고 있습니다. 설명서에 설명 된대로 아래 코드로 이미지를 시작합니다. 아파치가 오류없이 실행 중입니다. 적어도 눈에 띄는 것은 없습니다. 나는 로그를 살펴 보지 않고 nextcloud에서 작업을 수행 할 때 새로운 로그를 찾았습니다. Collabore Online 앱이 설치되어 있고 Admin 아래의 Collabora 온라인 서버를 https://127.0.0.1:9980으로 설정했습니다. 파일로 이동하여 이전에 생성 한 새 빈 .odt 문서를 열려고하면 아래 블록에 표시된대로 오류가 발생합니다.

9980 포트가 열려 있습니다. Selinux도 켜져 있지만 계속 유지하고 싶습니다. 나는 지난 주나 이틀 동안 많은 시간을 보냈을 때 많은 것을 시도했습니다. 내가 한 모든 일을 기억하지는 않지만 내 웹 사이트의 "암호화"인증서와 함께 사용되는 이전 인증서를 복사하기 위해 사용자 정의 Docker 파일을 만들려고 시도한 것을 알고 있습니다. 그런 다음 자체 서명 인증서를 작성하고 파일 시스템에서 인증서를 사용하지 못하게하기 위해 올바른 env 변수를 전달했는지는 기억하지 못합니다. 사용할 수있는 많은 자습서가 자체 서명 된 인증서를 문제없이 사용하기 때문에이를 자체 서명 된 인증서 사용으로 되돌 렸습니다. 어쩌면 내 특별한 설정입니까? 내가 시도한 인증서 조작으로 curl로 https://127.0.0.1:8890에 대해 테스트했습니다. cURL 오류 35가 발생했습니다. 파일 끝이 발생했습니다.

누구나 내 자신의 웹 사이트에서 인증서를 암호화하여 컨테이너 내부에서 실행되는 loolwsl 서비스를 성공적으로 암호화 할 수있는 방법을 알고 있습니까? 내가 언급을 소홀히하면 알려주십시오! 읽어 주셔서 감사합니다.

카밀

웹 페이지에서

인터넷 서버 오류

서버에 내부 오류가 발생하여 요청을 완료 할 수 없습니다.

이 오류가 여러 번 나타나는 경우 서버 관리자에게 문의하십시오. 보고서에 아래 기술 세부 정보를 포함하십시오.

자세한 내용은 서버 로그에서 확인할 수 있습니다.

기술적 세부 사항

    원격 주소 : 167.142.215.1
    요청 ID : WVOhwIY0d9yPqqbVbYLBaQAAAAI

Apache 로그 메시지 (같은 것이 여러 번 반복됨)
[Thu Jun 29 07 : 09 : 25.542925 2017] [authz_core : error] [pid 23408] [client 167.142.215.1:14850] AH01630 : 서버 구성에 의해 클라이언트가 거부되었습니다 : /var/www/nextcloud/data/.ocdata

nextcloud 로그에서
{ "reqId": "WVOhwIY0d9yPqqbVbYLBaQAAAAI", "level": 3, "time": "2017-06-28T12 : 32 : 00 + 00 : 00", "remoteAddr": "167.142.215.1", "user": " khamil8686 ","app ":"richdocuments ","method ":"GET ","url ":"\ / nextcloud \ /index.php \ / apps \ / richdocuments \ / index? fileId = 641 & requesttoken = xRmG6LQ % 2BYOl01txmrtMSQ1OlqGsDB81OeVyWMM5 3D % 3Asl3MrI1OI7w6mY1X5IpnJgLs4C9FX4YFEBXeQ6UvInk % 3D ","message ":"Exception : {\ "Exception \": \ "GuzzleHttp \\\\ Exception \\\\ RequestException \", \ "Message \": \ "cURL 오류 : 인증서 발급자가 사용자가 신뢰할 수없는 것으로 표시했습니다. \ ", \"Code \ ": 0, \"Trace \ ": \"# 0 \\\ / var \\\ / www \\\ / nextcloud \\\ / 3rdparty \\\ / guzzlehttp \\\ / guzzle \\\ / src \\\ / RequestFsm.php (103) : GuzzleHttp \ \\\ Exception \\\\ RequestException :: wrapException (개체 (GuzzleHttp \\\\ Message \\\\ Request), 개체 (GuzzleHttp \\\\ Ring \\\\ Exception \\\\ RingException)) \\ n # 1 \\\ / var \\\ / www \\\ / nextcloud \\\ / 3rdparty \\\ / guzzlehttp \\\ / guzzle \\\ / src \\\ / RequestFsm.php (132) : GuzzleHttp \\\\ RequestFsm-> __ invoke (Object (GuzzleHttp \\\\ Transaction)) \\ n # 2 \\\ / var \\\ / www \\\ / nextcloud \\\ / 3rdparty \\\ / react \ \\ / promise \\\ / src \\\ / FulfilledPromise.php (25) : GuzzleHttp \\\\ RequestFsm-> GuzzleHttp \\\\ {closure} (Array) \\ n # 3 \\\ / var \ \\ / www \\\ / nextcloud \\\ / 3rdparty \\\ / guzzlehttp \\\ / ringphp \\\ / src \\\ / Future \\\ / CompletedFutureValue.php (55) : React \\\\ 약속 \\\\ FulfilledPromise-> then (Object (Closure), NULL,NULL) \\ n # 4 \\\ / var \\\ / www \\\ / nextcloud \\\ / 3rdparty \\\ / guzzlehttp \\\ / guzzle \\\ / src \\\ / Message \\\ /FutureResponse.php(43) : GuzzleHttp \\\\ Ring \\\\ Future \\\\ CompletedFutureValue-> then (Object (Closure), NULL, NULL) \\ n # 5 \\\ / var \\\ /www\\\/nextcloud\\\/3rdparty\\\/guzzlehttp\\\/guzzle\\\/src\\\/RequestFsm.php(134) : GuzzleHttp \\\\ Message \\\\ FutureResponse : 프록시 \ / 3rd Party \\\ / guzzlehttp \\\ / guzzle \\\ / src \\\ / Client.php (165) : GuzzleHttp \\\\ RequestFsm-> __ invoke (Object (GuzzleHttp \\\\ Transaction)) \ \ n # 7 \\\ / var \\\ / www \\\ / nextcloud \\\ / 3rdparty \\\ / guzzlehttp \\\ / guzzle \\\ / src \\\ / Client.php (125) : GuzzleHttp \\\\ Client-> send (Object (GuzzleHttp \\\\ Message \\\\ Request)) \\ n # 8 \\\ / var \\\ / www \\\ / nextcloud \\\ / lib \\\ / private \\\ / Http \\\ / Client \\\ / Client.php (138) : GuzzleHttp \\\\ Client-> get ( 'https : \\\ / \\\ / 127.0.0 ...', Array) \\ n # 9 \\\ / var \\\ // www \\\ / nextcloud \\\ / apps \\\ / richdocuments \\\ / lib \\\ / WOPI \\\ / DiscoveryManager.php (84) : OC \\\\ Http \\\\ Client \\ \\ Client-> get ( 'https : \\\ / \\\ / 127.0.0 ...') \\ n # 10 \\\ / var \\\ / www \\\ / nextcloud \\\ / 앱 \\\ / richdocuments \\\ / lib \\\ / WOPI \\\ / Parser.php (41) : OCA \\\\ Richdocuments \\\\ WOPI \\\\ DiscoveryManager-> get () \\ n # 11 \\\ / var \\\ / www \\\ / nextcloud \\\ / apps \\\ / richdocuments \\\ / lib \\\ / TokenManager.php (117) : OCA \\\\ Richdocuments \\\\ WOPI \\\\ Parser-> getUrlSrc ( 'application \\\ / vnd ...') \\ n # 12 \\\ / var \\\ / www \\\ / nextcloud \\\ // apps \\\ / richdocuments \\\ / lib \\\ / Controller \\\ / DocumentController.php (108) : OCA \\\\ Richdocuments \\\\ TokenManager-> getToken (*** 민감한 매개 변수 대체 됨 ** *) \\ n # 13 [내부 기능] :OCA \\\\ Richdocuments \\\\ Controller \\\\ DocumentController-> index ( '641') \\ n # 14 \\\ / var \\\ / www \\\ / nextcloud \\\ / lib \ \\ / private \\\ / AppFramework \\\ / Http \\\ / Dispatcher.php (160) : call_user_func_array (Array, Array) \\ n # 15 \\\ / var \\\ / www \\\ // nextcloud \\\ / lib \\\ / private \\\ / AppFramework \\\ / Http \\\ / Dispatcher.php (90) : OC \\\\ AppFramework \\\\ Http \\\\ Dispatcher-> executeController (오브젝트 (OCA \\\\ Richdocuments \\\\ Controller \\\\ DocumentController), 'index') \\ n # 16 \\\ / var \\\ / www \\\ / nextcloud \\\ // lib \\\ / private \\\ / AppFramework \\\ / App.php (114) : OC \\\\ AppFramework \\\\ Http \\\\ Dispatcher-> dispatch (Object (OCA \\\\ Richdocuments) \\\\ Controller \\\\ DocumentController), 'index') \\ n # 17 \\\ / var \\\ / www \\\ / nextcloud \\\ / lib \\\ / private \\\ // AppFramework \\\ / Routing \\\ / RouteActionHandler.php (47) : OC \\\\ AppFramework \\\\ App :: main ( 'OCA \\\\\\\\ Richdocumen ...','index ', Object (OC \\\\ AppFramework \\\\ DependencyInjection \\\\ DIContainer), Array) \\ n # 18 [내부 함수] : OC \\\\ AppFramework \\\\ Routing \ \\\ RouteActionHandler-> __ invoke (배열) \\ n # 19 \\\ / var \\\ / www \\\ / nextcloud \\\ / lib \\\ / private \\\ / Route \\\ / Router .php (299) : call_user_func (오브젝트 (OC \\\\ AppFramework \\\\ Routing \\\\ RouteActionHandler), 배열) \\ n # 20 \\\ / var \\\ / www \\\ / nextcloud \\\ / lib \\\ / base.php (1000) : OC \\\\ Route \\\\ Router-> match ( '\\\ / apps \\\ / richdocum ...') \\ n # 21 \\\ / var \\\ / www \\\ / nextcloud \\\ / index.php (40) : OC :: handleRequest () \\ n # 22 {main} \ ", \"File \ " : \ "\\\ / var \\\ / www \\\ / nextcloud \\\ / 3rdparty \\\ / guzzlehttp \\\ / guzzle \\\ / src \\\ / Exception \\\ / RequestException.php \ ", \"Line \ ": 51}", "userAgent": "Mozilla \ /5.0 (Windows NT 10.0; Win64; x64; rv : 54.0) Gecko \ / 20100101 Firefox \ / 54.0 ","version ":"12.0.0.29 "}

UI에서 더 읽기 쉬운 nextcloud 로그
    /var/www/nextcloud/3rdparty/guzzlehttp/guzzle/src/RequestFsm.php-103 행 : GuzzleHttp \ Exception \ RequestException wrapException (Object (GuzzleHttp \ Message \ Request), Object (GuzzleHttp \ Ring \ Exception \ RingException))
    /var/www/nextcloud/3rdparty/guzzlehttp/guzzle/src/RequestFsm.php-132 행 : GuzzleHttp \ RequestFsm-> __ invoke (Object (GuzzleHttp \ Transaction))
    /var/www/nextcloud/3rdparty/react/promise/src/FulfilledPromise.php-25 행 : GuzzleHttp \ RequestFsm-> GuzzleHttp \ {closure} (배열)
    /var/www/nextcloud/3rdparty/guzzlehttp/ringphp/src/Future/CompletedFutureValue.php-55 행 : React \ Promise \ FulfilledPromise-> then (Object (Closure), NULL, NULL)
    /var/www/nextcloud/3rdparty/guzzlehttp/guzzle/src/Message/FutureResponse.php-43 행 : GuzzleHttp \ Ring \ Future \ CompletedFutureValue-> then (Object (Closure), NULL, NULL)
    /var/www/nextcloud/3rdparty/guzzlehttp/guzzle/src/RequestFsm.php-134 행 : GuzzleHttp \ Message \ FutureResponse 프록시 (Object (GuzzleHttp \ Ring \ Future \ CompletedFutureArray), Object (Closure))
    /var/www/nextcloud/3rdparty/guzzlehttp/guzzle/src/Client.php-165 행 : GuzzleHttp \ RequestFsm-> __ invoke (Object (GuzzleHttp \ Transaction))
    /var/www/nextcloud/3rdparty/guzzlehttp/guzzle/src/Client.php-125 행 : GuzzleHttp \ Client-> send (Object (GuzzleHttp \ Message \ Request))
    /var/www/nextcloud/lib/private/Http/Client/Client.php-138 번 줄 : GuzzleHttp \ Client-> get ( 'https //127.0.0 ...', Array)
    /var/www/nextcloud/apps/richdocuments/lib/WOPI/DiscoveryManager.php-84 행 : OC \ Http \ Client \ Client-> get ( 'https //127.0.0 ...')
    /var/www/nextcloud/apps/richdocuments/lib/WOPI/Parser.php-41 행 : OCA \ Richdocuments \ WOPI \ DiscoveryManager-> get ()
    /var/www/nextcloud/apps/richdocuments/lib/TokenManager.php-117 행 : OCA \ Richdocuments \ WOPI \ Parser-> getUrlSrc ( 'application / vnd ...')
    /var/www/nextcloud/apps/richdocuments/lib/Controller/DocumentController.php-줄 108 : OCA \ Richdocuments \ TokenManager-> getToken (*** 민감한 매개 변수는 ***로 대체 됨)
    [내부 함수] OCA \ Richdocuments \ Controller \ DocumentController-> index ( '641')
    /var/www/nextcloud/lib/private/AppFramework/Http/Dispatcher.php-줄 160 : call_user_func_array (배열, 배열)
    /var/www/nextcloud/lib/private/AppFramework/Http/Dispatcher.php-90 행 : OC \ AppFramework \ Http \ Dispatcher-> executeController (Object (OCA \ Richdocuments \ Controller \ DocumentController), 'index')
    /var/www/nextcloud/lib/private/AppFramework/App.php-114 행 : OC \ AppFramework \ Http \ Dispatcher-> dispatch (Object (OCA \ Richdocuments \ Controller \ DocumentController), 'index')
    /var/www/nextcloud/lib/private/AppFramework/Routing/RouteActionHandler.php-47 행 : OC \ AppFramework \ App main ( 'OCA \\ Richdocumen ...', 'index', Object (OC \ AppFramework \ DependencyInjection \ DIContainer), 배열)
    [내부 함수] OC \ AppFramework \ Routing \ RouteActionHandler-> __ invoke (배열)
    /var/www/nextcloud/lib/private/Route/Router.php-299 행 : call_user_func (Object (OC \ AppFramework \ Routing \ RouteActionHandler), 배열)
    /var/www/nextcloud/lib/base.php-1000 행 : OC \ Route \ Router-> match ( '/ apps / richdocum ...')
    /var/www/nextcloud/index.php-40 행 : OC handleRequest ()
    {본관}

Collabora Online CODE Docker 이미지를 실행하려면
도커 실행 -t -d -p 127.0.0.1:9980:9980 \
       -e 'cert_domain = X \ .com'\
       -e 'username = admin'\
       -e 'password = password'-항상 다시 시작 --cap-add MKNOD collabora / code

Apache 구성-conf.d의 nextcloud.conf 및 collaboraonlineCODE.conf

==> /etc/httpd/conf.d/nextcloud.conf 
  옵션 + 팔로우
  AllowOverride All

  
    Dav off
  

  SetEnv HOME / var / www / nextcloud
  SetEnv HTTP_HOME / var / www / nextcloud



==> /etc/httpd/conf.d/collaboraonlineCODE.conf 
  ServerName collabora.X : 443

  # SSL 구성, 쉬운 경로를 사용하고 Lets Encrypt!
  SSLEngine 켜기
  SSLCertificateFile /etc/letsencrypt/live/X-0002/cert.pem
  SSLCertificateChainFile /etc/letsencrypt/live/X.com-0002/chain.pem
  SSLCertificateKeyFile /etc/letsencrypt/live/X.com-0002/privkey.pem
  SSL 프로토콜 모두 -SSLv2 -SSLv3
  SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305 : ECDHE-RSA-CHACHA20-POLY1305 : ECDHE-ECDSA-AES128-GCM-SHA256 : ECDHE-RSA-AES128-GCM-SHA256 : ECDHE-ECDSA-AES256-GCM-SHA384 : ECDHE-ECDSA-CHACHA20- 폴리 1305 -AES256-GCM-SHA384 : DHE-RSA-AES128-GCM-SHA256 : DHE-RSA-AES256-GCM-SHA384 : ECDHE-ECDSA-AES128-SHA256 : ECDHE-RSA-AES128-SHA256 : ECDHE-ECDSA-AES128-SHA : ECDHE-RSA-AES256-SHA384 : ECDHE-RSA-AES128-SHA : ECDHE-ECDSA-AES256-SHA384 : ECDHE-ECDSA-AES256-SHA : ECDHE-RSA-AES256-SHA : DHE-RSA-AES128-SHA256 : DHE -RSA-AES128-SHA : DHE-RSA-AES256-SHA256 : DHE-RSA-AES256-SHA : ECDHE-ECDSA-DES-CBC3-SHA : ECDHE-RSA-DES-CBC3-SHA : EDH-RSA-DES-CBC3 -SHA : AES128-GCM-SHA256 : AES256-GCM-SHA384 : AES128-SHA256 : AES256-SHA256 : AES128-SHA : AES256-SHA : DES-CBC3-SHA :! DSS
  SSLHonorCipherOrder on

  # 인코딩 된 슬래시가 허용되어야합니다
  AllowEncodedSlashes NoDecode

  # 컨테이너는 서명되지 않은 고유 한 인증서를 사용합니다.
  SSLProxyEngine 켜기
  SSLProxyVerify 없음
  SSLProxyCheckPeerCN 끄기
  SSLProxyCheckPeerName Off

  # 호스트를 유지
  ProxyPreserveHost 켜기

  loolwsd에서 제공되는 정적 HTML, JS, 이미지 등
  # loleaflet은 LibreOffice Online의 클라이언트 부분입니다.
  ProxyPass / loleaflet https://127.0.0.1:9980/loleaflet retry = 0
  ProxyPassReverse / loleaflet https://127.0.0.1:9980/loleaflet

  # WOPI 발견 URL
  ProxyPass / hosting / discovery https://127.0.0.1:9980/hosting/discovery retry = 0
  ProxyPassReverse / hosting / discovery https://127.0.0.1:9980/hosting/discovery

  # 메인 웹 소켓
  ProxyPassMatch "/lool/(.*)/ws$"wss : //127.0.0.1 : 9980 / lool / $ 1 / ws nocanon

  # 관리 콘솔 웹 소켓
  ProxyPass / lool / adminws wss : //127.0.0.1 : 9980 / lool / adminws

  # 다른 이름으로 다운로드, 전체 화면 프레젠테이션 및 이미지 업로드 작업
  ProxyPass / lool https://127.0.0.1:9980/lool
  ProxyPassReverse / lool https://127.0.0.1:9980/lool


이제 "cURL 오류 60 : 피어의 인증서 발급자가 사용자가 신뢰할 수없는 것으로 표시했습니다."로 변경되었습니다. 도커 컨테이너에 의해 자동 생성되는 자체 서명 된 인증서를 사용하고 있으며 내 아파치 인스턴스에 인증서가 있습니다.
Kyle H

귀하의 질문에 아파치 httpd 설정과 서버 로그의 각 줄 (보통 /var/log/apache2/)을 첨부하십시오 .
anx

nextcloud 및 collabora 온라인에 대한 아파치 구성을 추가하고 ui / log / apache 로그에서 로그 오류를 추가했습니다. :)
Kyle H

포트 8890 및 9980을 사용하는 이유는 무엇입니까?
anx

약간 난독증 :) 좋은 지적. 구성 전반에 걸쳐 모든 포트에서 올바른 포트를 사용하고 있는지 확인합니다. 감사합니다!
Kyle H

답변:


0

경고 하나 : password관리자 도구에 비밀번호 를 사용해서는 안됩니다 . 어떤 식 으로든 액세스를 제한하려는 경우에도 실수를 저지르고 악의적 인 당사자를 초대하기가 너무 쉽습니다.

신뢰할 수없는 것으로 표시되는 도커 컨테이너의 인증서는 예상 된 동작 입니다. 아파치를 통해 CODE 설치를 전달하는 경우에도 자동 생성 된 인증서는 중요하지 않습니다.

¹⁾ 이상의 이유로, CODE의 권장 설정 인 단순한 "인증서 관리를 원하지 않습니다"는 설계 상 다음 클라우드와는 다른 도메인 (인증서가 별도로있을 수 있음)에 CODE를 설정하도록 요청함으로써 인증서 번거 로움을 완전히 피합니다. 설치.

다음 클라우드를 www.example.com과 같은 하나의 (하위) 도메인에두고, 아파치 구성에서 code.example.com과 같은 추가 항목을 구성하여 요청을 127.0.0.1:9980 (인증서 무시)으로 전달합니다. 악의적 인 사용자가 해당 포트 및 장치 조합에서 다른 서비스를 설정할 수 없음을 신뢰).

공식 지침을 따른 다음 https://127.0.0.1:9980URL을 code.example.com에 대한 아파치 구성에 넣고 (같은 것) CODE 설치 /etc/httpd/conf.d/collaboraonlineCODE.conf공개 도메인 https://code.example.com을 다음 클라우드 구성에 (아마도 같은) https://example.com/settings/admin합니다. 이렇게하면 설치를 실행하는 컴퓨터 만이 아니라 모든 컴퓨터에서 nextcloud와 같은 방식으로 CODE에 액세스 할 수 있습니다.

¹⁾이 방법으로 도커 컨테이너에는 인증서가 포함되어 있지 않습니다. 이는 CODE가 보안이 합리적으로 강화되지 않는다는 점을 고려하면 제정신의 선택입니다.


아, 암호를 사용하지 않았습니다. 공개 포럼에 게시되지 않도록 난독 처리했습니다. :) 귀하의 답변에 감사드립니다. 방화벽 뒤에 서버가 있고 하나의 ipv4 ip를 사용하여 모든 것을 포트 포워드합니다. 사용할 수있는 ipv6 / 64 주소 블록이 있습니다. 이런 식으로 collabora.X.com은 다른 IP를 가리킬 것입니다. 나는 이것이별로 중요하다고 생각하지 않습니까? 원래 질문에 아파치 구성을 게시 할 것입니다. 감사합니다
Kyle H

내 DNS가 문제가 될 수 있다고 생각합니까? 위와 같이 네트워크 포트의 모든 공용 서비스가 1 ip 주소를 통해 전달됩니다. 도커 이미지의 하위 도메인으로 collaboraonline.X.com을 사용하고 127.0.0.1로 해결하기 위해 hosts 파일에 있습니다. 나는 이것이 올바른 방향으로 나아가는 단계라고 생각하며, 시간이 더 걸리면 그것을 시도하고 고치려고했던 개조 중 일부를 다시 시도 할 수 있습니다. 당신은 nextcloud / collabora에 대해 꽤 잘 알고 있다고 생각합니다. 당신의 의견은 무엇입니까? 다시 감사합니다.
Kyle H

이 경우 초기 질문을 잘못 해석했을 수 있습니다. 귀하의 CONFIGS는 의미 권장 아파치 전달을 사용합니다. 어쨌든 적절한 SNI를 수행하는 브라우저를 사용해야하므로 IP는 중요하지 않습니다. 동일한 IP에서 두 도메인을 호스트하고 아파치가 알아낼 수 있습니다.
anx

도커를 사용하여 -e 'domain=example\.com'(아님 cert_domain, 프록시를 추가하는 경우 관련이 없음)를 실행하고 curl https://collaboraonline.example.com모든 것에 액세스 할 컴퓨터 의 출력을 게시하십시오 . 인증서 설정에 문제가 있는지 여부에 대한 질문에 대답해야합니다.
anx

상세하고 유용한 게시물에 감사드립니다. 불행히도, 지금 이상한 컬 오류가 발생하기 때문에 아직 작동하지 않습니다. stackoverflow.com/questions/44872711/… (보시겠습니까?) :) Nextcloud는 포트에 연결된 도커 이미지를 볼 수 있으며 연결 시도를 거부합니다. 그러나이 게시물은 문제를 둘러싼 환경에 대해 조금 가르쳐 주었고 문제 해결에서 계속 다시 돌아 왔습니다.
Kyle H

0

nextcloud와 함께 자신의 인증서를 사용하지 마십시오. 자기 서명 된 특별한 것은 괜찮습니다. 여전히 완전히 작동하지는 않지만이 오류는 전달됩니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.