Cambios para el documento Instalacion (docker)

Última modificación por dFa el 2025/02/24 10:01

Desde la versión 8.3
editado por dFa
el 2025/02/22 09:51
Cambiar el comentario: No hay comentario para esta versión
Hasta la versión 16.1
editado por dFa
el 2025/02/22 10:00
Cambiar el comentario: No hay comentario para esta versión

Resumen

Detalles

Propiedades de página
Contenido
... ... @@ -329,17 +329,56 @@
329 329  * user: 33 (www-data)
330 330  * group: tape (www-data)
331 331  
332 +Y deben contener permisos 770
333 +
332 332  Hemos ajustado el compose para que se adapten estos permisos de forma automática, no obstante es importante revisarles si nextcloud indica algún problema de permisos.
333 333  
334 -
335 -)))
336 +== Acceso ==
336 336  
338 +Reiniciamos los contenedores para que apliquen todos los cambios y comprobamos si funciona correctamente accediendo a través del puerto expuesto, en este caso el 8080:
337 337  
340 +* [[http:~~/~~/ipservidor:8080>>http://ipservidor:8080]]
338 338  
342 += EXTRA =
339 339  
344 +== Compartir recurso que se usa en docker por smb ==
340 340  
341 -(% class="col-xs-12 col-sm-4" %)
342 -(((
346 +Si vamos a compartir un directorio de datos usado por docker tambien a través de smb, es importante tener en cuenta los permisos.
347 +
348 +Para ello añadiremos nuestro usuario de smb al grupo tape e indicaremos en el recurso smb como usuario valido dicho grupo.
349 +
350 +Para añadir el usuario al grupo tape:
351 +
352 +{{code language="bash"}}
353 +usermod -a -G tape usuario
354 +{{/code}}
355 +
356 +Para configurar el grupo en smb:
357 +
358 +{{code language="bash"}}
359 +[datos]
360 + path = /datos/dFa
361 + browsable = yes
362 + writable = yes
363 + valid users = @tape
364 + #valid users = dFa
365 + read only = no
366 + force create mode = 0777
367 + force directory mode = 0777
368 + guest ok = no
369 +{{/code}}
370 +
371 +De esta manera tanto docker como el usuario de smb que hemos añadido al grupo tape tendrá permisos sobre el recurso.
372 +
373 +También para evitar problemas, es importante asignar ACL's para que el recurso siempre tenga los mismos permisos cuando se añade un nuevo fichero y además aseguramos que el contenido ya existente se encuentra en un estado correcto en cuanto a los mismos:
374 +
375 +{{code language="bash"}}
376 +setfacl -R -m g:tape:rwx /datos/
377 +setfacl -R -d -m g:tape:rwx /datos/
378 +{{/code}}
379 +
380 +
381 +
343 343  
344 344  )))
345 345  )))