Optionale Konfiguration
Backups
Germando ermöglicht es Benutzern, Backups ihrer Server zu erstellen. Um Backups zu erstellen, muss eine Backup-Speichermethode konfiguriert werden.
Beim Ändern der Backup-Speichermethode von Germando können Benutzer weiterhin vorhandene Backups vom vorherigen Speichertreiber herunterladen oder löschen. Im Falle einer Migration von S3 zu lokalen Backups müssen die S3-Anmeldeinformationen nach dem Wechsel zur lokalen Backup-Speichermethode weiterhin konfiguriert bleiben.
Stellen Sie sicher, dass Sie den Konfigurations-Cache löschen (cd /var/www/pelican && php artisan config:clear) und den Queue-Worker neu starten (systemctl restart pelican-queue), nachdem Sie den Backup-Treiber geändert haben, um die Änderungen zu übernehmen.
Lokale Backups verwenden
Standardmäßig verwendet Germando lokalen Speicher über Wings für Backups. Diese Methode der Backup-Speicherung kann explizit auf der Einstellungsseite im Admin-Bereich des Panels festgelegt werden.
Bitte beachten Sie, dass bei Verwendung des lokalen Speichers über Wings das Ziel für Backups in der Wings-Konfigurationsdatei mit dem folgenden Einstellungsschlüssel festgelegt wird:
system:
backup_directory: /path/to/backup/storage
S3-Backups verwenden
AWS S3 (oder kompatibler Speicher) kann verwendet werden, um Remote- oder Cloud-basierte Backups zu speichern. Dies kann auf der Einstellungsseite im Admin-Bereich des Panels konfiguriert werden.
Für einige Konfigurationen müssen Sie möglicherweise Ihre S3-URL von bucket.domain.com zu domain.com/bucket ändern. Fügen Sie dazu AWS_USE_PATH_STYLE_ENDPOINT=true zu Ihrer .env-Datei hinzu.
Multipart-Upload
Das S3-Backup nutzt die S3-Multipart-Upload-Funktionen. In seltenen Fällen möchten Sie möglicherweise die Größe eines einzelnen Teils oder die Lebensdauer der generierten vorzeichenkettigen URLs anpassen. Die Standardteilgröße beträgt 5GB, und die Standardlebensdauer der vorzeichenkettigen URL beträgt 60 Minuten.
Sie können die maximale Teilgröße mit der Umgebungsvariable BACKUP_MAX_PART_SIZE konfigurieren. Sie müssen die Größe in Bytes angeben. Um die Lebensdauer der vorzeichenkettigen URL zu definieren, verwenden Sie die Variable BACKUP_PRESIGNED_URL_LIFESPAN. Die erwartete Einheit ist Minuten.
Der folgende .env-Ausschnitt konfiguriert 1GB-Teile und verwendet 120 Minuten als Lebensdauer der vorzeichenkettigen URL:
BACKUP_MAX_PART_SIZE=1073741824
BACKUP_PRESIGNED_URL_LIFESPAN=120
Speicherklasse
Wenn Sie eine Speicherklasse angeben müssen, verwenden Sie die Umgebungsvariable AWS_BACKUPS_STORAGE_CLASS. Die Standardoption ist STANDARD (S3 Standard).
AWS_BACKUPS_STORAGE_CLASS=
Reverse-Proxy-Einrichtung
Wenn Sie Germando hinter einem Reverse-Proxy ausführen, wie z.B. Cloudflare's Flexible SSL oder NGINX/Apache/Caddy usw., müssen Sie eine schnelle Änderung am Panel vornehmen, um sicherzustellen, dass alles wie erwartet funktioniert. Standardmäßig wird Ihr Panel bei Verwendung dieser Reverse-Proxys Anfragen nicht korrekt verarbeiten. Sie werden höchstwahrscheinlich nicht in der Lage sein, sich anzumelden oder Sicherheitswarnungen in Ihrer Browser-Konsole zu sehen, wenn versucht wird, unsichere Assets zu laden. Dies liegt daran, dass die interne Logik, die das Panel verwendet, um zu bestimmen, wie Links generiert werden sollen, denkt, dass es über HTTP und nicht über HTTPS läuft.
Sie müssen die vertrauenswürdigen Proxys auf der Einstellungsseite bearbeiten. Wir empfehlen dringend, eine bestimmte IP-Adresse (oder eine durch Kommas getrennte Liste von IPs) anzugeben, anstatt * zu erlauben. Wenn Ihr Proxy beispielsweise auf demselben Computer wie der Server läuft, würde wahrscheinlich 127.0.0.1 für Sie funktionieren.
NGINX-spezifische Konfiguration
Um korrekt auf einen NGINX-Reverse-Proxy zu reagieren, muss die NGINX-Location-Konfiguration die folgenden Zeilen enthalten:
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_redirect off;
proxy_buffering off;
proxy_request_buffering off;
Cloudflare-spezifische Konfiguration
Wenn Sie Cloudflare's Flexible SSL verwenden, sollten Sie TRUSTED_PROXIES so einstellen, dass es deren IP-Adressen enthält.
Sie können dies einfach auf der Einstellungsseite im Panel tun.
reCAPTCHA
Das Panel verwendet unsichtbares reCAPTCHA, um die Login-Seite vor Brute-Force-Angriffen zu schützen. Wenn der Login-Versuch als verdächtig eingestuft wird, müssen Benutzer möglicherweise eine reCAPTCHA-Herausforderung durchführen.
reCAPTCHA konfigurieren
Obwohl wir standardmäßig einen globalen Site-Key und Secret-Key bereitstellen, empfehlen wir dringend, diesen für Ihr eigenes Setup zu ändern.
Sie können Ihre eigenen Schlüssel in der reCAPTCHA Admin-Konsole generieren.
Die Schlüssel können dann über die Einstellungen im Panel angewendet werden.
Recaptcha deaktivieren
Wenn Sie nicht auf Ihr Panel zugreifen können, können Sie es direkt in der .env deaktivieren.
Bearbeiten Sie die .env im Hauptverzeichnis des Panels /var/www/pelican/ und ändern Sie den Wert von RECAPTCHA_ENABLED auf false.
2FA
Wenn möglich, sollten Sie das Panel verwenden, um Ihre 2FA-Einstellungen zu aktualisieren. Wenn Sie aus irgendeinem Grund nicht auf Ihr Panel zugreifen können, können Sie die folgenden Schritte verwenden.
2FA-Anforderung deaktivieren
Bearbeiten Sie die .env im Hauptverzeichnis des Panels /var/www/pelican/ und ändern Sie den Wert von APP_2FA_REQUIRED auf 0.
2FA für einen bestimmten Benutzer deaktivieren
Führen Sie den folgenden Befehl in Ihrem /var/www/pelican-Verzeichnis aus.
php artisan p:user:disable2fa