「Radicale」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
(→‎設定: 更新)
(→‎統合: 更新)
53行目: 53行目:
 
== 統合 ==
 
== 統合 ==
   
  +
=== メールサーバー ===
Radicale は Apache などの mod_wgsi インターフェイスをサポートしている HTTP ウェブサーバーと統合することができます。Radicale のオプションのいくつかが無視されます: [server] セクションの hosts, daemon, pid, ssl, certificate, key, protocol, ciphers keys の設定。Python のパスに radicale モジュールをインストールして (ドキュメントルートに) .wgsi ファイルを書いてください:
 
   
  +
もしメールサーバーを運用している場合、{{AUR|radicale-imap-git}} や {{AUR|radicale-dovecot-auth}} の IMAP 認証プラグインが役立つかもしれません。''radicale-dovecot-auth'' を UNIX ソケットで使用する場合、次の内容で {{ic|radicale.service}} の[[ドロップインファイル]]を作成します:
{{bc|1=
 
# import radicale
 
# radicale.log.start()
 
# application = radicale.Application()}}
 
   
  +
[Service]
そして radicale のバーチャルホストを設定します。例:
 
  +
RestrictAddressFamilies=
  +
RestrictAddressFamilies=~AF_PACKET AF_NETLINK
   
  +
これにより、プロセスが {{ic|AF_UNIX}} ソケットを開くことができます。
{{bc|1=
 
<VirtualHost *:80>
 
ServerName cal.yourdomain.org
 
   
  +
=== ウェブサーバー ===
WSGIDaemonProcess radicale user=http group=http threads=1
 
WSGIScriptAlias / /srv/http/radicale.wsgi
 
   
  +
Radicale は独自のウェブサーバーを提供しており(最初は {{ic|localhost}} のみに制限され、任意のユーザー名とパスワードで {{ic|localhost:5232}} にアクセス可能)、[[Apache HTTP Server]] などの HTTP ウェブサーバーとリバースプロキシや WSGI インターフェースを介して統合することができます。
<Directory /var/www>
 
WSGIProcessGroup radicale
 
WSGIApplicationGroup %{GLOBAL}
 
AllowOverride None
 
Order allow,deny
 
allow from all
 
</Directory>
 
</VirtualHost>}}
 
   
 
== クライアントのサポート ==
 
== クライアントのサポート ==

2024年8月22日 (木) 18:38時点における版

関連記事

Radicale は CalDav と CardDav プロトコルに対応するサーバーです。最低でも Python 3.3 が必要です。

インストール

radicale パッケージをインストールします。

このパッケージは、Radicale systemd の指示に従って radicale ユーザーとサービスを作成し、/var/lib/radicale/collections データフォルダーを作成します。したがって、radicale.service有効化するだけで済みます。

設定

最も簡単な方法は、Radicale のウェブサイトの指示に従うことです。

メインの設定ファイルは /etc/radicale/config にあります。

これがリモートやヘッドレスシステムに設定されている場合、組み込みのウェブインターフェイスへのリモートアクセスを有効にするために hosts オプションを追加することを検討してください。

多くの設定オプションはコマンドラインで変更できます:

$ radicale --help

認証

デフォルトでは、誰でもウェブインターフェイスにアクセスしてアドレス帳やカレンダーを作成できるため、認証を考慮する必要があります。

認証は /etc/radicale/users で制御されており、Apache httpasswd 形式のパスワード(プレーンテキストや他のオプションも利用可能)を使用できます。Apache HTTP Server をインストールする予定がない場合は、オンラインの htpasswd ジェネレーターを使用して user:password ハッシュを生成するだけで構いません。

デフォルト以外のストレージ場所

デフォルトでは、Radicale パッケージはデータを /var/lib/radicale/collections に保存するように設定されています。これを変更したい場合は、設定ファイルで別の場所を指定できますが、同時に systemd 設定も調整する必要があります。含まれている radicale.service ファイルは ProtectSystem=strict を設定しており、これは systemd/var/lib/radicale/ の外側の領域へのサービスの読み書きアクセスを許可しないことを意味します。これを回避するには、次の内容で ドロップインファイル を作成します:

/etc/systemd/system/radicale.service.d/override.conf
[Service]
ReadWritePaths=/path/to/storage

次に、Radicale に設定ファイルを編集して選択した場所を使用するよう指示できます。詳細は Radicale ドキュメント に従ってください。

/etc/radicale/config
[storage]
filesystem_folder = /path/to/storage

両方のファイルで /path/to/storage を選択した場所に変更します。

統合

メールサーバー

もしメールサーバーを運用している場合、radicale-imap-gitAURradicale-dovecot-authAUR の IMAP 認証プラグインが役立つかもしれません。radicale-dovecot-auth を UNIX ソケットで使用する場合、次の内容で radicale.serviceドロップインファイルを作成します:

[Service]
RestrictAddressFamilies=
RestrictAddressFamilies=~AF_PACKET AF_NETLINK

これにより、プロセスが AF_UNIX ソケットを開くことができます。

ウェブサーバー

Radicale は独自のウェブサーバーを提供しており(最初は localhost のみに制限され、任意のユーザー名とパスワードで localhost:5232 にアクセス可能)、Apache HTTP Server などの HTTP ウェブサーバーとリバースプロキシや WSGI インターフェースを介して統合することができます。

クライアントのサポート

Radicale は CalDav と CardDav プロトコルを使用しているため、ほとんどのクライアントに対応しています。特に、公式にサポートされているクライアント

以下のリストは、正確でない可能性があります:

  • Thunderbird
    • カレンダーを追加するには、カレンダー表示で「新しいカレンダー」をクリックし -> ネットワーク上で、ロケーションフィールドに radicale がリッスンしているルートアドレス、例えば http://localhost:5232 を追加します。単一のカレンダーのアドレスではなく、Thunderbird は radicale が共有するすべてのカレンダーを自動的に検出します。
  • GNOME/Evolution, Contacts と Calendar
  • KOrganizer (korganizer)
  • InfCloud (infcloudAUR), CalDavZAP, CardDavMATE
  • syncEvolution (syncevolutionAUR)
  • DAVx⁵, Infomaniak kSync, Simple Contacts Pro SE for Android (ICSx⁵ は単一のカレンダーには対応しますが、radicale が公開するすべてのカレンダーとアドレス帳を自動的に検出するためには DAVx⁵ が強く推奨されます)。
  • Mac OSX Calendar/Contacts
  • Apple iOS
    • iOS では CalDAV/CarDAV を同期するために SSL が必要であることに注意してください (iOS14 時点では自己署名 SSL で Radicale をアカウントとして統合することが可能です) [1]。自己署名 SSL を作成する手順は、OpenSSL#Generate a self-signed certificate with private key in a single command の指示に従ってください。
      • また、鍵サイズは 2048 ビット以上である必要があることにも注意してください [2]

参照