owncloud
Contents
Installation
Nous partirons sur le choix d'une installation avec apache comme serveur web, et mysql comme système de gestion de base de données. cloud.example.com sera le domaine de l'application, et l'accès sera nécessairement chiffré au moyen de TLS.
Depuis les dépôts Debian
Installation du paquet owncloud
Installez le paquet owncloud, cela installera également Apache, PHP et certaines de ses librairies si celles si sont manquantes.
# apt install owncloud
Configuration d'un nouvel hôte virtuel sécurisé pour apache
À titre d'information, nous avons un fichier de configuration apache disponible, nommé owncloud.conf, que nous pouvons inclure dans un nouvel hôte virtuel. Cela dit il ne nous conviendra pas puisqu'il considère example.com/owncloud comme lien d'accès à l'application. Le modifier directement est une mauvaise idée, car les changements pourraient être écrasées lors de futures mises à jour.
Nous allons donc créer un nouvel hôte virtuel prenant en charge tls.
Commencez par vous rendre sur https://doc.owncloud.org/, et choisissez la version du manuel correspondant à celle de votre installation. Sélectionnez Administration manual, dans le menu latéral gauche sélectionnez Installation. Parmi les éléments listés sur la partie centrale de la page, sélectionnez Apache Web Server Configuration.
Dans cette section, on vous proposera une base de fichier de configuration. Voici un exemple pour la version 7 d'owncloud avec prise en charge de TLS, il a été modifié pour correspondre avec nos besoins :
<IfModule mod_ssl.c>
<VirtualHost *:443>
ServerName cloud.example.com
ServerAdmin contact@example.com
DocumentRoot /usr/share/owncloud
ErrorLog ${APACHE_LOG_DIR}/error.log
LogLevel warn
CustomLog ${APACHE_LOG_DIR}/ssl_access.log combined
SSLEngine on
SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
<FilesMatch "\.(cgi|shtml|phtml|php)$">
SSLOptions +StdEnvVars
</FilesMatch>
<Directory /usr/lib/cgi-bin>
SSLOptions +StdEnvVars
</Directory>
BrowserMatch "MSIE [2-6]" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0
BrowserMatch "MSIE [17-9]" ssl-unclean-shutdown
<Directory /usr/share/owncloud>
Options Indexes FollowSymLinks
AllowOverride All
Order allow,deny
Allow from all
Require all granted
Dav Off
Satisfy Any
</Directory>
</VirtualHost>
</IfModule>Sauvegardez le dans le répertoire sites-available sous le nom cloud.example.com-ssl.conf par exemple (en accord avec votre politique de nommage).
Création d'une redirection vers l'hôte virtuel sécurisé
Créons un dernier hôte virtuel pour l'accès non sécurisé, afin que celui ci fasse une redirection vers l’accès sécurisé.
<VirtualHost *:80> ServerName cloud.example.com Redirect permanent / https://cloud.example.com/ </VirtualHost>
Enregistrons le dans le même répertoire que précédemment, et nommons le cloud.example.com.conf
Prise en compte des changements pour apache
Activons ces deux hôtes virtuels pour les rendre actifs, et rechargeons le serveur web :
# a2ensite cloud.example.com.conf # a2ensite cloud.example.com-ssl.conf # service apache2 reload
Paramétrages initiaux pour owncloud
Rendons nous sur cloud.example.com pour finaliser la configuration. Nous devons renseigner les champs suivants :
username : nom d'utilisateur de l'administrateur d'owncloud
password : mot de passe de l'administrateur d'owncloud
data folder : chemin racine d'owncloud, soit : /usr/share/owncloud
Configure the database :
SGBD : Mysql/mariadb
Username/password : les informations d'authentification pour l’accès dédiée à la base de données pour owncloud. N'y renseignez pas le compte administrateur du SGBD !
Adresse : Domaine d’accès au serveur de base de données, dans notre cas il est situé sur la même machine donc il s'agit de localhost.
Migration
À l'heure actuelle le support pour owncloud 7 est arrêté, la procédure afin de migrer vers la version maintenue dans les dépots officiels de owncloud se trouve sur ce post.
Une fois la migration effectuée il serait une bonne chose de migrer vers le fork nextcloud.