Planka, Keycloak, OpenLDAP im Docker-Zoo

vorhergehende Artikel in: Linux Docker Security
02.07.2021

Es gibt wieder Zuwachs in meinem Docker-Zoo:

Es gibt wieder verschiedene neue Bewohner im Docker-Zoo...

Keycloak

Zu diesem Neuzugang wurde bereits an verschiedenen Stellen berichtet.

OpenLDAP

Keycloak bietet unter anderem die Möglichkeit, alternative Backends anzubinden. Eine dieser Möglichkeiten ist LDAP bzw. ActiveDirectory (das ja auch nur ein Verzeichnisdienst auf Steroiden darstellt). Zum Test dieser Funktionalität könnte man sich jetzt mühsam einen eigenen Verzeichnisdienst-Server aufsetzen - es geht aber auch wesentlich einfacher: Auf Dockerhub existiert OpenLDAP Docker Image for testing, ein OpenLDAP-Docker-Container, der bereits mit dem Personal der Serie Futurama vorbefüllt ist. Für erste Tests völlig ausreichend.

Ich habe daher dafür ein entsprechendes docker-compose.yml erstellt:

version: '3.1'

services:

test-openldap: image: rroemhild/test-openldap restart: unless-stopped ports: - 10389:10389 #(ldap) - 10636:10636 #(ldaps)

Planka

Als neuester Neuzugang im Docker-Zoo schließlich hat es Planka geschafft, eine - wie ich finde - hervorragende Lösung, die die Balance schafft zwischen vierlen Features und dennoch nicht überladen zu sein. Außerdem hat sie - wieder ein persönlicher Eindruck - einen frischen und modernen Anstrich. Der Autor gibt zu bedenken, dass die App sich in heftiger Entwicklung befindet. Ausdruck dessen ist meiner Ansicht nach die derzeitige Tatsache, dass sie auf kleinen Smartphone-Displays eher schwer zu bedienen ist - nichtsdestotrotz ist sie vielversprechend - es existiert zwar eine Demo - aber ich wollte wissen, ob ich sie auch selbst hosten könnte - daher diese (angepasste) docker-compose.yml Datei:

version: '3'

services: planka: image: meltyshev/planka:latest command: > bash -c "for i in `seq 1 30`; do ./start.sh && s=$$? && break || s=$$?; echo \"Tried $$i times. Waiting 5 seconds...\"; sleep 5; done; (exit $$s)" restart: unless-stopped volumes: - ./user-avatars:/app/public/user-avatars - ./project-background-images:/app/public/project-background-images - ./attachments:/app/public/attachments ports: - 3000:1337 environment: - BASE_URL=https://planka.docker.lab - DATABASE_URL=postgresql://postgres@postgres/planka - SECRET_KEY=setYourOwn! depends_on: - postgres labels: - "traefik.enable=true" - "traefik.http.routers.planka-http.entrypoints=http" - "traefik.http.routers.planka-http.rule=Host(`planka.docker.lab`)" - "traefik.http.routers.planka-http.middlewares=planka-https" - "traefik.http.services.planka-http.loadbalancer.server.port=1337" - "traefik.http.middlewares.planka-https.redirectscheme.scheme=https" - "traefik.http.routers.planka.entrypoints=https" - "traefik.http.routers.planka.rule=Host(`planka.docker.lab`)" - "traefik.http.routers.planka.tls=true" - "traefik.docker.network=traefik_proxy" networks: - default - traefik_proxy

postgres: image: postgres:alpine restart: unless-stopped volumes: - ./db-data:/var/lib/postgresql/data environment: - POSTGRES_DB=planka - POSTGRES_HOST_AUTH_METHOD=trust networks: - default

networks: traefik_proxy: external: name: traefik_proxy

Artikel, die hierher verlinken

Keycloak und LDAP

11.07.2021

Nachdem ich neulich bereits über die erfolgreiche Kopplung zwischen Keycloak und LDAP berichtete, bin ich noch einige Schritte weitergegangen...

Nginx als reverse Proxy für Docker-Container

11.07.2021

Nachdem ich in meinem Docker-Zoo erfolgreich Traefik als reverse Proxy betreibe und neulich dafür auch die TLS-Terminierung aktiviert habe, habe ich aus aktuellem Anlass endlich auch einmal die Variante mit NGinx ais reverse Proxy ausprobieren wollen.

Alle Artikel rss Wochenübersicht Monatsübersicht Codeberg Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Demonstration und Beispiele für die Nutzung eines RFC3161-Servers aus Java heraus

    15.05.2021

    Ich habe ein Begleitprojekt zu meiner Implementierung meines Timestamping Server Projekts erstellt: eine Demonstration und ein Beispiel dafür, wie man einen solchen Timestamping-Server von Java aus nutzen kann.

    Weiterlesen

Neueste Artikel

  • Asymmetrische Kryptographie

    Ich habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen

    Weiterlesen
  • Absichern von Truststores und Keystores

    Hin und wieder erlebe ich es persönlich oder lese davon, dass jemand die Frage stellt, wie kryptographische Geheimnisse gesichert werden können. Ich gebe hier mal einen Anstoß, darüber aus der Sicht der Software-Architektur auf Systemebene nachzudenken...

    Weiterlesen
  • Futro-Thin-Clients und PCI Express Mini Cards

    Ich habe mich von einigen Artikeln anderer Besitzer und Upcycler von Futro-Thin-Clients inspirieren lassen - das hat dazu geführt, dass ich von meinem eigentlichen Projekt (Bauen eines kleinen Clusters) abgekommen bin und die Hardware ein wenig genauer unter die Lupe genommen habe...

    Weiterlesen

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen Codeberg-Repositories findet man hier.