Access HumHub
- Otwórz przeglądarkę i przejdź do:
https://<SERVER-IP> - Zaakceptuj ostrzeżenie o certyfikacie z własnoręcznym podpisem.
- Ukończ kreator konfiguracji.
- Baza danych jest zainicjowana, a dane logowania są bezpiecznie przechowywane w
/root/.cloudzy-creds.
Ważne pliki i katalogi
- Database credentials:
/root/.cloudzy-creds - SSL files:
/etc/ssl/certs/humhub.crt&/etc/ssl/private/humhub.key - Apache config:
/etc/apache2/sites-available/humhub.conf - App files:
/var/www/humhub
Włączanie SSL z własną domeną
Uruchom poniższe polecenie, aby wygenerować prawidłowy certyfikat Let's Encrypt:
certbot certonly --apache --non-interactive --agree-tos --email [email protected] -d yourdomain.com
Otwórz plik konfiguracyjny Apache i zastąp adres IP nazwą domeny oraz zaktualizuj istniejące ścieżki certyfikatu SSL:
nano /etc/apache2/sites-available/humhub.conf
Przeładuj Apache, aby zastosować zmiany:
systemctl reload apache2
Notes
- Później możesz przejść na prawdziwą domenę i użyć certyfikatu SSL od Let's Encrypt (Certbot jest już zainstalowany).
- Upewnij się, że dostęp SMTP jest włączony, jeśli potrzebujesz powiadomień e-mail (Postfix jest już zainstalowany).
- Review configuration in
/var/www/humhub/protected/config/.