nextcloud如何刪除ldap使用者

nextcloud可以連接多個ldap server,這對於IT來說很方便。

隨著時間推移,越來越多使用者離職,帳號設定成停用,當我們確認可以刪除後,nextcloud卻無法正常透過UI介面刪除帳號,這會造成一些困擾;很懶的我後來我爬文,解方居然是下指令才能刪除,更麻煩的是只能一個一個帳號刪除,真真嚇死我。

好險有個神人寫shell script就能批次刪除。

for i in $(php occ ldap:show-remnants | awk -F'| ' '{print $2}'); do
    echo "Delete user: $i"
    php occ user:delete $i
done

因為我用的是容器(docker),指令如下:

for i in $(docker exec -u www-data -it nextcloud php occ ldap:show-remnants | awk -F'| ' '{print $2}'); do
  echo "Delete user: $i"
  docker exec -u www-data -it nextcloud php occ user:delete $i
done

Done.

警告:刪除帳號會導致該帳號所有檔案一併被刪除。

安裝RockyLinux 9 使用mount cifs,nfs 功能造成當機

前幾週有台測試用的RockyLinux 8硬碟壞了,因此換一顆新的也順便安裝最新的RockyLinux 9.2,沒想到反而造成系統不穩定

我這三週,換了主板測試;換了CPU測試;換了內存測試;換了硬盤測試,這樣的循環測試,也各經歷了三台主機,但還是出問題,雖說這三台主機都是10年老機器,我不確定是否因為機器老舊RL 9對老機器支援度不高,但可以知道跟掛載有關,只要不掛載,就一切正常。

後來捨棄RL 9.2,重新安裝RL 8.8(之前壞的是8.5),再開啟掛載mount cifs,nfs 功能,一切都正常了。

真是沒想到,Linux也開始不穩定了,希望只是RL9.2會這樣。

捨棄nextcloud(容器)內背景排程,改用主機排程(cron)

nextcloud的背景排程,預設為 AJAX,雖說nextcloud建議使用系統cron,但是nextcloud容器cron是「不啟用」的,每次改用Cron,還要進容器另外處哩,非常麻煩,容器升級又要做一次,折磨人啊 。 久而久之,nextcloud一律使用預設值AJAX,我測試過AJAX不會失敗(私、失敗しないので)。

直到最近我使用nextcloud的看板系統(Deck),需要有「email通知 Deck系統裡 卡片異動通知」之功能,因此AJAX單人用還可以,但公司用我就得改用Cron,可是一想到要進容器啟用cron就覺得好煩,才來才知道我錯了。

原來改用cron意外地簡單!

不管是RockLinux、CentOS還是ubuntu,只要在容器宿主(Host)裡的cron,加上一條指令就完事了。

/usr/bin/docker exec -t -u www-data <容器名稱> php -d memory_limit=512M  -f /var/www/html/cron.php

真是太棒了!

以下是排程我建議要執行的

docker exec -t -u www-data nextcloud php occ trashbin:expire --quiet
docker exec -t -u www-data nextcloud php occ versions:expire --quiet
docker exec -t -u www-data nextcloud php -d memory_limit=512M  -f /var/www/html/cron.php
docker exec -u www-data -it nextcloud php occ  files:scan --all
docker exec -u www-data -it nextcloud php occ  files:scan --unscanned --all

worpress (docker) 連接 Active Directory(ldap)

我為了要測試教育訓練相關外掛程式「LearnPress」,必須先搞定員工能登入網站「上課」這件事。

參考以往經驗,我選擇在wordpress系統,安裝教育訓練外掛,而不使用moodle這類風評好又完全免費的系統,原因在於moodle太龐大了,很難駕馭;反之,wordpress可當作公司內部公告網站,讓平時員工習慣上此網站,也趁此加裝教育訓練模組,員工比較容接觸而上課。

wordpress系統要能連上網域主控站,才可讓員工登入,我找到的外掛為next-active-directory-integration

搜尋以下外掛且安裝完畢,於外掛啟用之前,容器必須安裝相關套件,才能正確連線,否則會出現錯誤。

docker exec -it wordpress_wordpress_1 /bin/bash
#####
apt-get update
apt-get install -y libldap2-dev
docker-php-ext-configure ldap --with-libdir=lib/x86_64-linux-gnu/
docker-php-ext-install ldap
rm -rf /var/lib/apt/lists/*
apt-get purge -y --auto-remove libldap2-dev
/etc/init.d/apache2 restart

#http://www.jaqb.gda.pl/eng/Community/Blog/Enable-LDAP-support-in-Docker-image-of-Wordpress

進容器安裝相關套件後,就可以啟用外掛,通知使用者輸入「帳號@域名」 就可以登入了。

至於ldap設定部分我就不多說,請自行依情況處理。

Let’s Encrypt 的 DNS-01 Challenge

自從我懂事以來,都是利用 certbot 進行 「HTTP-01 Challenge」,讓發證單位透過http方式驗證,以取得免費的https證書。

除非遇到Let’sEncrypt考驗伺服器秀逗,否則不可能出問題;長大後,我雄心壯志到各地歷練,發現有些主機 80、443 port 居然被封鎖,沒有了80 port (http),就無法透過HTTP-01考驗方式取得https證書。直到此時,我才知道「代誌不是我們憨人想的架甘丹」—事情不是我們想像的這麼簡單啊。

Let’s Encrypt的Challenge Types,列出支援的驗證類型,裡面提到若 HTTP-01 不能用,還有其他選擇,例如本文要說的:DNS-01 Challenge

DNS-01 使用原理很簡單:DNS伺服器提供ACME DNS API,讓Let’s Encrypt能夠透過API進行考驗,就能取得https證書了。


2024-4-2
新作法 使用開源acme.sh專案

1. 線上安裝

# 若需要使用dns-01方式,email必須是提供API token相同帳號
curl https://get.acme.sh | sh -s email=xxx@test.com

2. 使用DNS方式授權
取得API Token 或 API Key (以 cloudflare 為例子)

3. 取得授權

export CF_Key   = "b0e689102efab2cf7a1547aaa8b57c4eb65ff"
export CF_Email = "提供API Key之email帳號"
或是
export CF_Token = "ibrxxFFlKZ5FrsBpisXRU7GzO_2KzSwRAQoAwbsT"
export CF_Email = "提供API Token之email帳號"

acme.sh  --issue  --dns dns_cf  -d remote.test.com

google domains 為範例:(很可惜google賣掉網域代管業務)

1、先建立權杖(token)

登入google domain後,點選「安全性」->ACME DNS API 「建立權杖」

此權杖只會出現一次,因此複製後,要妥善保存

2、我想使用certbot方式取得憑證,所以到 「certbot-dns-google-domains 」github ,取得執行方式。
2.1 新增權杖檔案

vi /var/lib/letsencrypt/dns_google_domains_credentials.ini
dns_google_domains_access_token = QWVpQWZjT1xxxxxxg2N3lrMi1LUQ==
dns_google_domains_zone = test.com

2.2 docker方式執行,輕鬆取得https證書。

docker run \
  -v '/var/lib/letsencrypt:/var/lib/letsencrypt' \
  -v '/etc/letsencrypt:/etc/letsencrypt' \
  --cap-drop=all \
  ghcr.io/aaomidi/certbot-dns-google-domains:latest \
  certbot certonly \
  --authenticator 'dns-google-domains' \
  --dns-google-domains-credentials '/var/lib/letsencrypt/dns_google_domains_credentials.ini' \
  --server 'https://acme-v02.api.letsencrypt.org/directory' \
  --non-interactive \
  --dns-google-domains-zone 'test.com' \
  -d 'xxx.test.com'

3、還有其他取得證書方式(一樣是google domain)
請參考 List of known ACME clients to work the ACME DNS API


若使用的是阿里雲解析,可參考這篇文章,我自己測試結果沒問題;提醒一下,要使用let’s encrypt,dns需要有CAA record 允許let’s encrypt 發證,否則會出現 「Verify error : CAA ……」錯誤

未免忘記,節錄一些指令;
除了指令外,還需要在阿里雲加上RAM帳號,授權該帳號能透過阿里雲OpenAPI修改DNS,
並且取得該RAM帳號「Key」與「Secret」,以下指令需要用到。

yum install socat
curl https://get.acme.sh | sh
vim /root/.acme.sh/acme.sh.env
export LE_WORKING_DIR="/root/.acme.sh"
alias acme.sh="/root/.acme.sh/acme.sh"
export Ali_Key="xxxx"
export Ali_Secret="yyyy"
source ~/.bashrc
env
acme.sh --set-default-ca --server letsencrypt

acme.sh --issue --dns dns_ali --dnssleep 180 -d xxxx.test.com
#若以上指令不行,可改以下指令
acme.sh -f --use-wget --issue --dns dns_ali --dnssleep 180 -d xxxx.test.com

2023/6/16 我在RockyLinux 9.2安裝失敗出現以下問題(google代管之網域)

[Errno 13] Permission denied: '/etc/letsencrypt/.certbot.lock'

這很複雜,原因很多,我的解法如下:

解法1. selinux 放行,然後再關起門來
 setenforce 0 ; docker run \
  -v '/var/lib/letsencrypt:/var/lib/letsencrypt' \
  -v '/etc/letsencrypt:/etc/letsencrypt' \
  --cap-drop=all \
  ghcr.io/aaomidi/certbot-dns-google-domains:latest \
  certbot certonly \
  --authenticator 'dns-google-domains' \
  --dns-google-domains-credentials '/var/lib/letsencrypt/dns_google_domains_credentials.ini' \
  --server 'https://acme-v02.api.letsencrypt.org/directory' \
  --non-interactive \
  --dns-google-domains-zone 'test.com' \
  -d 'xxx.test.com' ; setenforce 1;

解法2. 確認相關套件是否安裝
dnf install httpd mod_ssl
certbot --apache
#若出現The requested apache plugin does not appear to be installed,則代表缺少套件
yum list installed|grep certbot
certbot.noarch                                   2.6.0-1.el9                         @epel
python3-certbot.noarch                           2.6.0-1.el9                         @epel
這樣還缺少  python3-certbot-apache , 我再安裝一下
dnf install python3-certbot-apache

2023年新書《獵女犯》小小心得

陳千武1976年於《台灣文藝》發表了〈獵女犯〉短篇小說。

多年後(1999年)晨星出版社將〈獵女犯〉與其他「台灣特別志願兵」二戰太平洋戰爭相關文章,依序集合成冊名為—《活著回來》

今年(2023)大塊文化重新出書,終於以《獵女犯》為書名重新刊印,還增量且收錄未公開草稿。

我買到書後,快速翻閱拜讀一番,個人覺得:1、書名比《活著回來》貼切;2、收錄更多文章;3、內容經過更仔細的編排,讓人閱讀愉快順暢。

我建議看此書之前,務必先看書評,才能Get到精華,特別推薦看「朱宥勳使出人生攻擊!」講評。

書中最引我注意的是「運輸船」那篇文章,說的是林逸平最初派到印尼前,遭澳洲聯軍轟炸,四處血肉模糊的景象。這非常的真實,若沒有親身體驗,我想寫不出來的。

另外還有一些情愛描寫,甚至林逸平成為准尉長官的禁臠,都毫不掩飾寫下來,在那個時空背景下,能活著、能盡興,只要能獲得一絲絲的快樂,才是最重要的。至於「女犯」之一的賴莎琳,我覺得她早已接受命運,但也只能對著自己信任的人,大肆表達不滿、發洩,然後認清現實。

唉啊,原來重機槍能「打爆」飛機啊!

偵察機低空飛到叢林上方,欲探知日本部隊佈屬狀況;此時,林兵長早已把重機槍對準偵察機,甚至能肉眼看到飛行員,就等長官下令轟爆飛機,好險沒有這樣做相對於無害的偵察機。長官罵林兵長,若暴露部隊所在,進而引來後面的戰鬥機,才是真正致命的打擊。這跟我們了解的現代化軍備差異太大,那個年代,戰爭是真真實實的近戰、真真實實的肉身對抗。

我飛快將書看了一遍後,就放在書桌上了。過了幾天,太座看到書桌上的《獵女犯》,直覺問我:

「好奇怪的書名,是指『獵女』,還是『獵』女犯?」

我自己也被問得啞口無言,心裡認為應該是「獵‧女犯」,也有點覺得是「狩獵女人」的「犯人」。原來不知道此書來歷的人,光是看「書名」,完全不知道是甚麼樣的書呢。

我嘗試解釋說:這是日本部隊於太平洋戰爭時期,在印尼帝汶島的一段「狩獵」印尼女土著當俘虜,以及押送過程的故事。而整本書應該是以這個「獵」到的女犯人為書名,我把相關「台籍特別自願兵」如何被派往印尼,如何過著既是統治者內心又充滿被殖民者的矛盾心情,用通俗易懂的方式告訴內人;說到興致處,我還想指出獵女犯是一篇很早就寫好的文章,是非常少見「真‧戰爭系列」台灣文學小說時,就不見內人蹤影了,顯然這題材比較冷門,尤其是台灣。

回想起我的三姨丈,如同「獵女犯」主人公一樣,為台籍特別志願兵,三姨丈會說流利英文,日文,台灣話;他是高中畢業後,被強制受訓擔任海軍飛機維修工程師,還曾修過大名鼎鼎「零戰」。只可惜,姨丈直到往生閉口不提往事,只能從表哥表姊口中得知一二,這段「台籍特別志願兵」經歷也沒被記錄下來,甚是可惜。

#獵女犯
#陳千武

感謝”Linux技術手扎”對於apache http調校說明

長期以來,我「HTTP反向代理伺服器」只使用「Apache Http」, 理由簡單:習慣了;然而,新興的代理伺服器總讓我有種「雖簡單卻很艱難」的感受,雖說採用新服務器是進步的象徵,但我考量自己管理的網站達數十個,非常在意網站穩定性,若貿然決定更換新「反向代理服務器」,則需要很大的勇氣,誰都無法知道被代理的服務器會不會水土不服,造成災難,因而作罷。

一般來說,apache httpd運作很穩定,沒事就不要動設定;但是我總是遇到代理服務器重啟很慢的問題,原本也沒有多想,訓練自己忍耐力XD,直到遇見”Linux技術手扎“,網站中有兩篇文章,對於apache http效能,防止阻斷攻擊(DoS)有詳細說明。我拜讀之後,受用不盡,因此也節錄下來,作為自己快速參考用。

1、解決apache http重啟慢問題

vi /usr/lib/systemd/system/httpd.service
[Service]
...
KillMode=none
systemctl daemon-reload

2、防止阻斷攻擊(Dos)

vi /etc/httpd/conf/httpd.conf
...
RequestReadTimeout header=20-40,MinRate=500 body=20,MinRate=500
systemctl restart http

想知道修改原因、運作原理,請參考網站

「公用電話專用」幣

最近買的書有點多。

既然有好些書都還沒看(其實是誠品會員年度續約需要買8次書),於是我每天得早早起床,到冷氣強、燈光美、氣氛佳的便利商店花點時間看書。

某日我看著看著,突然發現便利商店前面的「柱子」有「公用電話」,好笑的是,我天天經過,卻從來沒注意到它。我想這一定是我前陣子買的「公用電話專用」幣於昨天到手了,才會引起我的注意;不過,現在專用幣已不能使用,新的公用電話早已採用直接感應的方式付款。

​我之所以會買這個幣,原因為:1、70年代鑄造,問世時有其歷史特殊意義;2、刻印「古早味撥盤式電話」,金光閃閃復古好看。

70年代,當時世界正處於「石油危機」,台灣因為「一元」流通幣,含有稀缺金屬,已經超越幣值,反而變得「不流通」了。
這樣麻煩來了,民眾沒一元「硬幣」可到公用電話打電話,就算有也不拿出,甚至高價賣掉;但是電話還是要用的,而「電話」這種高科技產物,可不是家家戶戶都有,因此人們只好上訪陳情,希望政府解決這問題。最後,電信總局與台灣銀行想出一帖妙方:鑄造「公用電話專用」幣(材質避開稀缺金屬)。此法一出,民眾可用紙鈔兌換代幣使用,解決無幣可用窘況,實在太有才了。

石油危機過後,電話專用幣於1976年開始回收銷毀。如今,「公用電話專用」幣反而稀缺,我最近買了10枚,既然專用幣有「聯繫友人」之意涵,就很想學金庸《俠客行》裡的謝煙客,無論是誰,只要拿到謝煙客的「玄鐵令」,就可以要求他做一件事,讓我當當大俠過過癮。當然啦,我的「大俠」幣,肯定遠不如書中人物之「玄鐵令」,擁有者大概也只能要求我「重灌電腦」吧。

​#錢幣
#公用電話專用幣

1 ... 5 6 7 8 9 ... 73