@Jean das hier steht am Ende von der setup_desktop.sh:
echo "
desktop.$DOMAIN {
#tls internal
redir / /guacamole/ 301
reverse_proxy localhost:28925
}
" >> /etc/caddy/Caddyfile
Und dort ist ja ein # vor tls internal.
@Jean das hier steht am Ende von der setup_desktop.sh:
echo "
desktop.$DOMAIN {
#tls internal
redir / /guacamole/ 301
reverse_proxy localhost:28925
}
" >> /etc/caddy/Caddyfile
Und dort ist ja ein # vor tls internal.
Neuinstallation hat nicht geklappt. Das # bei tls internal war immer noch da. Ich musste es händisch entfernen. Er lädt den Cloud Desktop immer noch nicht auch nach “sudo systemctl restart caddy” nachdem ich das # entfernt habe und die Datei gespeichert habe.
Log von docker-compose logs in /root/desktop: https://pastebin.com/mgVCqV6V
Sobalt ich auf die Verknüpfung im Portal klicke und mich anmelde lädt die Seite sehr oft neu. Dann lese ich: “LOGIN.INFO_IDP_REDIRECT_PENDING” danach “Bitte warten, Sie werden zum Inditätsprovider weiter geleitet” und dann wieder “LOGIN.INFO_IDP_REDIRECT_PENDING” und so weiter… Als Titel sehe ich dann manchmal “APP.NAME”. Hift das evtl.?
Aus Deiner ersten Log-Datei habe ich herausgelesen, dass guacamole das SSL-Zertifikat fehlt.
docker cp /var/www/cert/lan.crt desktop_guacamole_1:/usr/local/share/ca-certificates/lan.crt
# Also copy it to /opt/java/openjdk/jre/lib/security/cacerts inside the guacamole container
docker cp /var/www/cert/lan.crt desktop_guacamole_1:/tmp/lan.crt
docker exec -u 0 -it desktop_guacamole_1 update-ca-certificates
# Trust the certificate in the java keystore
docker exec -u 0 -it desktop_guacamole_1 bash -c "keytool -import -trustcacerts -keystore /opt/java/openjdk/jre/lib/security/cacerts -storepass changeit -noprompt -alias lan -file /tmp/lan.crt"
Das tls internal wird tatsächlich noch nicht manuell aktiviert, wenn man Cloud Desktop im internen Libre Workspace im Nachhinein installiert.
Wird im nächsten Update drinnen sein. Danke fürs melden.
Den Pastebin Link konnte ich nicht öffnen.
Also in der Datei von Pastebon stand fast das gleiche drin wie im ersten Log. Kommandos probiere ich jetzt.
@Jean Die Kommandos haben etwas gebracht. Bekomme aber folgenden Fehler:
Muss ich danach noch irgendwas machen?
Ausgabe der Befehlen: (Habe sie in eine .sh Datei gepackt und diese dann mit sudo ausgeführt)
rehash: warning: skipping ca-certificates.crt,it does not contain exactly one certificate or CRL
1 added, 0 removed; done.
Running hooks in /etc/ca-certificates/update.d...
done.
Certificate was added to keystore
Probiere mal auf dem internen Server.
(Auf einem öffentlichen Server nicht empfohlen)
ufw allow 3389
Danke für die Hilfe!
Ich musste die Befehle von Jean ausführen, genauso wie den ufw Befehl.