「Nextcloud」の版間の差分

提供: ArchWiki
ナビゲーションに移動 検索に移動
(1版 をインポートしました)
(文字列「Tips and tricks」を「ヒントとテクニック」に置換)
(2人の利用者による、間の11版が非表示)
1行目: 1行目:
 
[[Category:ウェブサーバー]]
 
[[Category:ウェブサーバー]]
[[en:Owncloud]]
+
[[en:Nextcloud]]
 
[[fr:Owncloud]]
 
[[fr:Owncloud]]
{{lowercase title}}
 
 
{{Related articles start}}
 
{{Related articles start}}
{{Related2|LAMP|LAMP}}
+
{{Related|LAMP}}
{{Related2|Nginx|Nginx}}
+
{{Related|LEMP}}
  +
{{Related|Nginx}}
 
{{Related|OpenSSL}}
 
{{Related|OpenSSL}}
  +
{{Related|WebDAV}}
 
{{Related articles end}}
 
{{Related articles end}}
  +
[[Wikipedia:ownCloud|Wikipedia]] より:
[[Wikipedia:OwnCloud|ownCloud]] はクラウドストレージを提供するためのソフトウェア群です。
 
   
  +
:Nextcloud はファイルホストサービスを作成して使用するためのクライアントサーバーソフトウェアスイートである。広く使われている Dropbox と同じような機能を持ち、フリーでオープンソースであるため、誰でもプライベートサーバーにインストール・使用することができる。Dropbox などのプロプライエタリサービスと異なり、オープンなアーキテクチャを活用してサーバーに機能 (アプリケーション) を簡単に追加することが可能。
ownCloud のインストールと設定はどのウェブサーバーとデータベースを動かすかによって異なってきます。現在のところ wiki には [[#Apache の設定]] と [[#Nginx + uwsgi_php の設定]] が載っています。
 
   
  +
Nextcloud と ownCloud の違いについては [https://en.wikipedia.org/wiki/Nextcloud#Differences_from_ownCloud] を見てください。
== 必要環境 ==
 
   
  +
== 要件 ==
''ownCloud'' は[[:Category:Web_Server|ウェブサーバー]]と [[PHP|PHP]]、[[:Category:Database_management_systems|データベース]]を必要とします。古典的な [[LAMP|LAMP]] の組み合わせで問題なく動作し、[http://doc.owncloud.org/server/7.0/admin_manual/installation/installation_source.html#manual-installation 推奨] されています。
 
  +
Nextcloud は以下のコンポーネントを必要とします:
  +
* ウェブサーバー: [[Apache]] または [[nginx]]。
  +
* データベース: [[MariaDB]] または [[PostgreSQL]]。
  +
* [[PHP]] と[[#PHP|追加モジュール]]。
  +
  +
先に進む前にまずは必要なコンポーネントをインストールしてください。
   
 
== インストール ==
 
== インストール ==
   
  +
{{Pkg|nextcloud}} パッケージを[[インストール]]してください。
[[公式リポジトリ]]から {{Pkg|owncloud}} を[[インストール]]してください。もしくは [[Arch User Repository|Arch User Repository]] に入っているパッケージを見て下さい: [https://aur.archlinux.org/packages.php?K=owncloud]。
 
   
  +
== セットアップ ==
{{ic|/etc/php/php.ini}} で'''必要な'''以下のエクステンションをアンコメントします:
 
gd.so
 
iconv.so
 
xmlrpc.so
 
zip.so
 
   
  +
Nextcloud をセットアップするには PHP が動作するウェブサーバー・データベースサーバーが必要です。
また、{{Pkg|php-intl}} と {{Pkg|php-mcrypt}} をインストールして以下のエクステンションをアンコメントすることが [http://doc.owncloud.org/server/7.0/admin_manual/installation/installation_source.html#prerequisites 推奨] されています:
 
bz2.so
 
curl.so
 
intl.so
 
mcrypt.so
 
openssl.so
 
   
  +
=== PHP の設定 ===
パフォーマンスを向上させたい場合、以下の''どちらか''をインストールします:
 
  +
{{Tip|必要な全ての PHP モジュールについては、上流のドキュメントを参照してください: [https://docs.nextcloud.com/server/11/admin_manual/installation/source_installation.html#prerequisites Nextcloud 11.0]。}}
* {{Pkg|php-apcu}}: ユーザーデータのキャッシュだけを提供します。{{ic|/etc/php/conf.d/apcu.ini}} でコメントを削除することで有効にできます。opcode のキャッシュをしたい場合は [http://www.php.net/manual/en/book.opcache.php opcache エクステンション] を使って下さい: {{ic|/etc/php/php.ini}} で {{ic|1=zend_extension=opcache.so}} をアンコメントします。
 
* {{Pkg|php-xcache}}: opcode とユーザーデータのキャッシュの両方を提供する開発版。インストールした後は {{ic|/etc/php/conf.d/xcache.ini}} でアンコメントしてください。
 
   
  +
[[PHP#gd]], {{pkg|php-intl}}, {{pkg|php-mcrypt}} を追加モジュールとしてインストールしてください。
==== データベースのサポート ====
 
使用するデータベースバックエンドにあわせて、{{ic|/etc/php/php.ini}} で以下の2行をアンコメントしてください:
 
{| class="wikitable"
 
!SQLite!!MySQL!!PostgreSQL
 
|-
 
|{{bc|pdo_sqlite.so
 
sqlite3.so}}
 
|{{bc|pdo_mysql.so
 
mysql.so}}
 
|{{bc|pdo_pgsql.so
 
pgsql.so}}
 
|-
 
|}
 
   
  +
使用するデータベースバックエンドに応じて設定が必要です:
{{note|1=[[MySQL|MySQL]] を使う場合 {{ic|mysql.so}} が必要になりますが、現在は廃止されています。2014年7月現在 (ownCloud 7.0)、{{ic|mysqli.so}} はサポートされていません [http://doc.owncloud.org/server/7.0/admin_manual/configuration/configuration_database.html][https://forum.owncloud.org/viewtopic.php?f=26&t=21534]。}}
 
  +
* [[MySQL]] の場合、[[PHP#MySQL/MariaDB]] を見てください。
データベースの適当な php モジュールをインストールするのを忘れないで下さい。PostgreSQL の場合 {{Pkg|php-pgsql}} で SQLite の場合 {{Pkg|php-sqlite}} になります。
 
  +
* [[PostgreSQL]] の場合、[[PHP#PostgreSQL]] を見てください。
  +
* [[SQLite]] の場合、[[PHP#Sqlite]] を見てください。
   
  +
[[PHP#キャッシュ|キャッシュ]]を活用することでパフォーマンスを改善することができます。詳しくは公式ドキュメントの [https://docs.nextcloud.com/server/11/admin_manual/configuration_server/caching_configuration.html メモリキャッシュの設定] を見てください。
==== Exif のサポート ====
 
[[公式リポジトリ]]から {{Pkg|exiv2}} をインストールして {{ic|php.ini}} で {{ic|exif.so}} エクステンションをアンコメントすることで exif サポートを有効化できます。
 
   
=== ルインワン Docker を使う ===
+
=== タベース設定 ===
   
  +
Nextcloud を動かすには SQL データベースをセットアップする必要があります。データベースを設定したら、まずは管理者アカウントを作成する必要があります。
''ownCloud'' のインストールと設定を素早く安全に行う方法として [[Docker|Docker]] を使うことができます。[https://index.docker.io/search?q=ownCloud Docker のリポジトリ]には始めから ''ownCloud'' がインストールされている完全な LAMP スタックのイメージが複数存在します。''Docker'' コンテナは基本的に [[chroot|chroot]] 環境よりも安全でありオーバーヘッドも少なくなります。Docker 上の ''ownCloud'' はかなり古いマシンでもスムーズに動作するでしょう。普通に ''ownCloud'' をインストールするよりも大抵は ''Docker'' をインストールしてから ''ownCloud'' イメージをインストールする方が簡単で時間がかかりません。
 
   
== Apache の設定 ==
+
==== MariaDB ====
  +
{{Note|{{ic|/etc/mysql/my.cnf}} の {{ic|binlog_format}} を ''mixed'' に設定することが強く推奨されています [https://docs.nextcloud.com/server/11/admin_manual/configuration_database/linux_database_configuration.html#db-binlog-label]。}}
   
  +
以下は [[MariaDB]] のデータベースとユーザーを設定する例です:
=== インストール ===
 
  +
{{hc|$ mysql -u root -p|2=
  +
mysql> CREATE DATABASE `'''nextcloud'''` DEFAULT CHARACTER SET `utf8` COLLATE `utf8_unicode_ci`;
  +
mysql> CREATE USER `'''nextcloud'''`@'localhost' IDENTIFIED BY ''''password'''';
  +
mysql> GRANT ALL PRIVILEGES ON `'''nextcloud'''`.* TO `'''nextcloud'''`@`localhost`;
  +
mysql> \q
  +
}}
  +
==== PostgreSQL ====
  +
以下は [[PostgreSQL]] のデータベースとユーザーを設定する例です:
  +
{{hc|1=$ sudo -u postgres createuser -h localhost -P nextcloud|2=
  +
Enter password for new role:
  +
Enter it again:
  +
}}
  +
{{bc|$ sudo -u postgres createdb -O nextcloud nextcloud}}
   
  +
=== ウェブサーバーの設定 ===
[[LAMP|LAMP]] をセットアップしてください。
 
  +
{{Warning|平文の HTTP ではなく TLS/SSL (HTTPS) を使用することが推奨されます。詳しくは [[Apache#TLS/SSL]] や [[Nginx#TLS/SSL]] を参照してください。}}
   
  +
使用する[[ウェブサーバー]]によって、必要な設定は変わります。
Apache の設定ファイルを ownCloud の設定ディレクトリにコピーします:
 
# cp /etc/webapps/owncloud/apache.example.conf /etc/httpd/conf/extra/owncloud.conf
 
   
  +
==== Apache ====
そして {{ic|/etc/httpd/conf/httpd.conf}} の一番下で設定ファイルをインクルードします:
 
  +
Apache の設定ファイルを設定ディレクトリにコピーしてください:
Include conf/extra/owncloud.conf
 
  +
# cp /etc/webapps/nextcloud/apache.example.conf /etc/httpd/conf/extra/nextcloud.conf
   
  +
必要に応じてファイルの設定を変更してください。デフォルトでは {{ic|/nextcloud}} で {{ic|/usr/share/webapps/nextcloud}} が表示されるエイリアスが記述されています。
OwnCloud には WebDAV の実装が付いておりデフォルトで有効になっていますが、Apache の実装と衝突する可能性があります。OwnCloud は {{ic|/etc/httpd/conf/httpd.conf}} で {{ic|mod_dav}} と {{ic|mod_dav_fs}} を無効化することを [http://forum.owncloud.org/viewtopic.php?f=17&t=7240 推奨] しています。
 
   
  +
設定したら {{ic|/etc/httpd/conf/httpd.conf}} に以下を追加してください:
ウェブブラウザが ownCloud ディレクトリに書き込みが行えるようにしてください:
 
  +
Include conf/extra/nextcloud.conf
# chown -R http:http /usr/share/webapps/owncloud/
 
   
  +
Nextcloud がインストールされているルートディレクトリ (例: {{ic|/usr/share/webapps/nextcloud}}) にウェブサーバーのユーザー {{ic|http}} からアクセスできることを確認してください。
そして Apache ({{ic|httpd.service}}) を再起動します。
 
   
  +
その後 Apache ({{ic|httpd.service}}) を再起動してください。
ウェブブラウザで http://localhost/ を開いて下さい。ユーザーアカウントを作成してインストールウィザードに従う必要があります。
 
   
  +
===== WebDAV =====
==== サブディレクトリで ownCloud を動かす ====
 
  +
OwnCloud には [[WebDAV]] の実装が付いていますが、Apache の実装と衝突する可能性があります。WebDAV を有効にする場合 (デフォルトでは有効になっていません)、{{ic|/etc/httpd/conf/httpd.conf}} で {{ic|mod_dav}} と {{ic|mod_dav_fs}} モジュールを無効にしてください。詳しくは [https://forum.owncloud.org/viewtopic.php?f=17&t=7240] を参照。
   
  +
==== Nginx ====
デフォルトの {{ic|owncloud.conf}} を {{ic|httpd.conf}} でインクルードすることで、ownCloud は80番ポートと localhost ドメインをコントロールします。
 
  +
クラウドの設定ファイルを保存するための空ディレクトリを作成してください:
  +
# mkdir /etc/nginx/conf.d/
   
  +
{{ic|/etc/nginx/nginx.conf}} の "http" セクションに以下の行を追加してください:
サブディレクトリで ownCloud を動作させたい場合は、{{ic|/etc/httpd/conf/extra/owncloud.conf}} を編集して include ファイルの {{ic|<nowiki><VirtualHost *:80> ... </VirtualHost></nowiki>}} の部分をコメントアウトしてください。
 
  +
  +
server_names_hash_bucket_size 64;
  +
include conf.d/*.conf;
   
  +
[https://docs.nextcloud.com/server/11/admin_manual/installation/nginx_nextcloud_9x.html ドキュメント] に従って設定ファイル {{ic|/etc/nginx/conf.d/nextcloud.conf}} を作成してください。Arch のパッケージでは {{ic|/var/www/}} ではなく {{ic|/usr/share/webapps/}} にインストールされるため {{ic|root}} のディレクトリを変える必要があります。
== Nginx + uwsgi_php の設定 ==
 
   
  +
さらに、以下の部分を:
Apache を使わずに、{{pkg|uwsgi-plugin-php}} アプリケーションサーバーを使って ownCloud を固有のプロセスで動かすことができます。uWSGI 自体にリソースの使用を制限するための機能が豊富に含まれており、アプリケーションのセキュリティを強化したり、専用のユーザーで動くようにプロセスを分けられます。
 
   
  +
upstream php-handler {
=== 設定 ===
 
  +
server 127.0.0.1:9000;
  +
#server unix:/var/run/php5-fpm.sock;
  +
}
   
  +
以下のように変更してください:
*まず最初に Nginx サーバーをセットアップしてください。詳しくは [[Nginx|Nginx]] のページを参照。
 
  +
*{{ic|/etc/nginx/nginx.conf}} ファイルの http セクションに以下の行でサーバーを設定:
 
  +
upstream php-handler {
  +
#server 127.0.0.1:9000;
  +
server unix:/run/php-fpm/php-fpm.sock;
  +
}
  +
  +
[[Let’s Encrypt]] を使用してセキュアな証明書を入手することが推奨されています。[[#セキュリティの強化]]を見てください。
  +
  +
===== PHP-FPM の設定 =====
  +
  +
[[Nginx#PHP を動かす]]に書かれているようにして PHP-FPM を設定してください。
  +
  +
{{ic|/etc/php/php-fpm.d/www.conf}} の {{ic|1=env[PATH] = /usr/local/bin:/usr/bin:/bin}} をアンコメントしてから {{ic|php-fpm.service}} を[[再起動]]して変更を適用してください。
  +
  +
== 初期化 ==
  +
  +
ウェブブラウザで Nextcloud をインストールした PC のアドレスを開いてください (例: https://www.examples.com/nextcloud)。指示に従って管理者アカウントを追加し先に作成したデータベースを選択します。
  +
  +
== セキュリティの強化 ==
  +
  +
[https://docs.nextcloud.com/server/11/admin_manual/configuration_server/harden_server.html Nextcloud Hardening and Security] の記事に一般的なトピックの説明があります。[https://scan.nextcloud.com/ セキュリティスキャナ] も参照。
  +
  +
=== Let's Encrypt ===
  +
==== nginx ====
  +
[https://github.com/graysky2/configs/blob/master/nginx/nextcloud-initial.conf こちらのファイル] をテンプレートとして使ってクラウド設定の {{ic|/etc/nginx/conf.d/cloud-initial.conf}} を作成してください。テンプレートファイルの "@@FQDN@@" は実際に使用する [https://en.wikipedia.org/wiki/Fully_qualified_domain_name FQDN] に置き換えてください。最初に暗号化されない設定を使うにはサーバーの証明書を生成する必要があります。[[Let’s Encrypt]] に書かれている手順に従ってサーバーの暗号化証明書を作成してください。
  +
  +
証明書を作成できたら {{ic|/etc/nginx/conf.d/cloud-initial.conf}} を新しいファイル {{ic|/etc/nginx/conf.d/cloud.conf}} に置き換えてください (it may be safely renamed so long as it does not end in ".conf" or simply deleted)。[https://github.com/graysky2/configs/blob/master/nginx/nextcloud.conf こちらのファイル] をテンプレートとして使うことができます。"@@FQDN@@" は実際に使用する [https://en.wikipedia.org/wiki/Fully_qualified_domain_name FQDN] に置き換えてください。その後 {{ic|nginx.service}} を[[起動]]・[[有効化]]してください。
  +
  +
=== uWSGI ===
  +
  +
{{pkg|uwsgi-plugin-php}} による [[uWSGI]] アプリケーションサーバーを使うことで ownCloud を固有のプロセスで動かすことができます。システム全体の {{ic|php.ini}} を編集しなくても、インスタンスの [[PHP#設定|PHP 設定]]を定義することができるため、ウェブアプリケーションの設定を分離することが可能です。uWSGI 自体にリソースの使用を制限するための機能が豊富に含まれており、アプリケーションのセキュリティを強化したり、専用のユーザーで動くようにプロセスを分けられます。
  +
  +
[[#PHP-FPM の設定|PHP-FPM の設定]]と異なるところは {{ic|<nowiki>location ~ \.php(?:$|/) {}</nowiki>}} ブロックだけです:
 
{{bc|<nowiki>
 
{{bc|<nowiki>
  +
location ~ \.php(?:$|/) {
#this is to avoid Request Entity Too Large error
 
client_max_body_size 1000M;
 
# deny access to some special files
 
location ~ ^/(data|config|\.ht|db_structure\.xml|README) {
 
deny all;
 
}
 
# pass all .php or .php/path urls to uWSGI
 
location ~ ^(.+\.php)(.*)$ {
 
 
include uwsgi_params;
 
include uwsgi_params;
 
uwsgi_modifier1 14;
 
uwsgi_modifier1 14;
  +
# Avoid duplicate headers confusing OC checks
uwsgi_pass 127.0.0.1:3001;
 
  +
uwsgi_hide_header X-Frame-Options;
}
 
  +
uwsgi_hide_header X-XSS-Protection;
# everything else goes to the filesystem,
 
  +
uwsgi_hide_header X-Content-Type-Options;
# but / will be mapped to index.php and run through uwsgi
 
  +
uwsgi_hide_header X-Robots-Tag;
location / {
 
root /usr/share/webapps/owncloud;
+
uwsgi_pass unix:/run/uwsgi/owncloud.sock;
index index.php;
 
rewrite ^/.well-known/carddav /remote.php/carddav/ redirect;
 
rewrite ^/.well-known/caldav /remote.php/caldav/ redirect;
 
 
}
 
}
 
</nowiki>}}
 
</nowiki>}}
  +
*次に [[Uwsgi|uWSGI]] の設定ファイルを作成します。{{ic|/etc/uwsgi/owncloud.ini}} を使うと良いでしょう:
 
  +
それから ''uWSGI'' の設定ファイルを作成してください:
{{bc|<nowiki>
 
  +
  +
{{hc|/etc/uwsgi/owncloud.ini|<nowiki>
 
[uwsgi]
 
[uwsgi]
  +
; load the required plugins
  +
plugins = php
  +
; force the sapi name to 'apache', this will enable the opcode cache
  +
php-sapi-name = apache
  +
  +
; set master process name and socket
  +
; '%n' refers to the name of this configuration file without extension
  +
procname-master = uwsgi %n
 
master = true
 
master = true
socket = 127.0.0.1:3001
+
socket = /run/uwsgi/%n.sock
   
  +
; drop privileges
# Change this to where you want ownlcoud data to be stored (maybe /home/owncloud)
 
  +
uid = http
owncloud_data_dir = /usr/share/webapps/owncloud/data/
 
  +
gid = http
chdir = %(owncloud_data_dir)
 
  +
umask = 027
   
  +
; run with at least 1 process but increase up to 4 when needed
plugins = php
 
  +
processes = 4
php-docroot = /usr/share/webapps/owncloud
 
  +
cheaper = 1
php-index = index.php
 
   
  +
; reload whenever this config file changes
# only allow these php files, I don't want to inadvertently run something else
 
  +
; %p is the full path of the current config file
php-allowed-ext = /index.php
 
  +
touch-reload = %p
php-allowed-ext = /public.php
 
php-allowed-ext = /remote.php
 
php-allowed-ext = /cron.php
 
php-allowed-ext = /status.php
 
php-allowed-ext = /settings/apps.php
 
php-allowed-ext = /core/ajax/update.php
 
php-allowed-ext = /core/ajax/share.php
 
php-allowed-ext = /core/ajax/requesttoken.php
 
php-allowed-ext = /core/ajax/translations.php
 
php-allowed-ext = /search/ajax/search.php
 
php-allowed-ext = /search/templates/part.results.php
 
php-allowed-ext = /settings/admin.php
 
php-allowed-ext = /settings/users.php
 
php-allowed-ext = /settings/personal.php
 
php-allowed-ext = /settings/help.php
 
php-allowed-ext = /settings/ajax/getlog.php
 
php-allowed-ext = /settings/ajax/setlanguage.php
 
php-allowed-ext = /settings/ajax/setquota.php
 
php-allowed-ext = /settings/ajax/userlist.php
 
php-allowed-ext = /settings/ajax/createuser.php
 
php-allowed-ext = /settings/ajax/removeuser.php
 
php-allowed-ext = /settings/ajax/enableapp.php
 
php-allowed-ext = /core/ajax/appconfig.php
 
php-allowed-ext = /settings/ajax/setloglevel.php
 
php-allowed-ext = /ocs/v1.php
 
   
  +
; disable uWSGI request logging
# set php configuration for this instance of php, no need to edit global php.ini
 
  +
;disable-logging = true
  +
  +
; enforce a DOCUMENT_ROOT
  +
php-docroot = /usr/share/webapps/%n
  +
; limit allowed extensions
  +
php-allowed-ext = .php
  +
; and search for index.php if required
  +
php-index = index.php
  +
  +
; set php configuration for this instance of php, no need to edit global php.ini
 
php-set = date.timezone=Etc/UTC
 
php-set = date.timezone=Etc/UTC
php-set = open_basedir=%(owncloud_data_dir):/tmp/:/usr/share/pear/:/usr/share/webapps/owncloud:/etc/webapps/owncloud
+
;php-set = open_basedir=/tmp/:/usr/share/webapps/owncloud:/etc/webapps/owncloud:/dev/urandom
php-set = session.save_path=/tmp
+
php-set = expose_php=false
  +
; avoid security risk of leaving sessions in world-readable /tmp
php-set = post_max_size=1000M
 
  +
php-set = session.save_path=/usr/share/webapps/owncloud/data
php-set = upload_max_filesize=1000M
 
   
  +
; port of php directives set upstream in /usr/share/webapps/owncloud/.user.ini for use with PHP-FPM
# load all extensions only in this instance of php, no need to edit global php.ini
 
php-set = extension=bz2.so
+
php-set = upload_max_filesize=513M
php-set = extension=curl.so
+
php-set = post_max_size=513M
php-set = extension=intl.so
+
php-set = memory_limit=512M
php-set = extension=openssl.so
+
php-set = output_buffering=off
  +
php-set = extension=pdo_sqlite.so
 
  +
; load all extensions only in this instance of php, no need to edit global php.ini
php-set = extension=exif.so
 
  +
;; required core modules
 
php-set = extension=gd.so
 
php-set = extension=gd.so
php-set = extension=imagick.so
 
php-set = extension=gmp.so
 
 
php-set = extension=iconv.so
 
php-set = extension=iconv.so
  +
;php-set = extension=zip.so # enabled by default in global php.ini
  +
  +
;; database connectors
  +
;; uncomment your selected driver
  +
;php-set = extension=pdo_sqlite.so
  +
;php-set = extension=pdo_mysql.so
  +
;php-set = extension=pdo_pgsql.so
  +
  +
;; recommended extensions
  +
;php-set = extension=curl.so # enabled by default in global php.ini
  +
php-set = extension=bz2.so
  +
php-set = extension=intl.so
 
php-set = extension=mcrypt.so
 
php-set = extension=mcrypt.so
php-set = extension=sockets.so
 
php-set = extension=sqlite3.so
 
php-set = extension=xmlrpc.so
 
php-set = extension=xsl.so
 
php-set = extension=zip.so
 
   
  +
;; required for specific apps
processes = 10
 
  +
;php-set = extension=ldap.so # for LDAP integration
cheaper = 2
 
  +
;php-set = extension=ftp.so # for FTP storage / external user authentication
cron = -3 -1 -1 -1 -1 /usr/bin/php -f /usr/share/webapps/owncloud/cron.php 1>/dev/null
 
  +
;php-set = extension=imap.so # for external user authentication, requires php-imap
   
  +
;; recommended for specific apps
  +
;php-set = extension=exif.so # for image rotation in pictures app, requires exiv2
  +
;php-set = extension=gmp.so # for SFTP storage
  +
  +
;; for preview generation
  +
;; provided by packages in AUR
  +
; php-set = extension=imagick.so
  +
  +
; opcache
  +
php-set = zend_extension=opcache.so
  +
  +
; user cache
  +
; provided by php-acpu, to be enabled **either** here **or** in /etc/php/conf.d/apcu.ini
  +
php-set = extension=apcu.so
  +
; per https://github.com/krakjoe/apcu/blob/simplify/INSTALL
  +
php-set = apc.ttl=7200
  +
php-set = apc.enable_cli=1
  +
  +
cron2 = minute=-15,unique=1 /usr/bin/php -f /usr/share/webapps/owncloud/cron.php 1>/dev/null
 
</nowiki>}}
 
</nowiki>}}
   
  +
{{Note|
=== 有効化 ===
 
  +
* 必ず uWSGI 設定ファイルでタイムゾーンを設定して使用するデータベースコネクタをアンコメントしてください。
  +
* PHP 7 から、[[PHP#設定|open_basedir]] ディレクトリは上流と同じように [https://www.archlinux.jp/news/php-70-packages-released/ デフォルトでは設定されなくなりました]。使用すると [https://github.com/owncloud/core/search?q&#61;open_basedir&type&#61;Issues&utf8&#61;%E2%9C%93 一部の機能が使えなくなる] 可能性があります。
  +
* nextcloud を {{ic|/nextcloud}} サブディレクトリに配置する場合は {{ic|php-docroot &#61; /usr/share/webapps}} を使ってください。}}
   
  +
{{Warning|[https://uwsgi-docs.readthedocs.org/en/latest/Cron.html uWSGI cron] によって設定される [https://doc.owncloud.org/server/9.0/admin_manual/configuration_server/background_jobs_configuration.html ownCloud のバックグラウンドジョブ] は {{ic|/etc/php/php.ini}} のグローバル設定を使用します。必要なモジュールなどのパラメータが有効にならず、[https://github.com/owncloud/core/issues/12678#issuecomment-66114448 様々な問題] が発生します。{{ic|/etc/php/php.ini}} を {{ic|/etc/uwsgi/cron-php.ini}} などにコピーして必要な設定 ({{ic|/etc/uwsgi/owncloud.ini}} のパラメータ) を行い、cron で ''php'' を実行する箇所に {{ic|-c /etc/uwsgi/cron-php.ini}} オプションを追加することで問題は解決します。}}
[[Uwsgi|uWSGI]] には設定ファイルをインスタンスの識別子として使ってアプリケーションを起動したり有効化できる[[Systemd#ユニットを使う|テンプレートユニット]]が入っています。例えば:
 
  +
  +
==== 有効化 ====
  +
  +
[[uWSGI]] には設定ファイルをインスタンスの識別子として使ってアプリケーションを起動したり有効化できる[[Systemd#ユニットを使う|テンプレートユニット]]が入っています。例えば:
 
# systemctl start uwsgi@owncloud.socket
 
# systemctl start uwsgi@owncloud.socket
 
上のコマンドは {{ic|/etc/uwsgi/owncloud.ini}} 設定ファイルを参照して必要に応じて起動します。
 
上のコマンドは {{ic|/etc/uwsgi/owncloud.ini}} 設定ファイルを参照して必要に応じて起動します。
 
 
  +
ブート時にデフォルトで uwsgi サービスを有効化するには、次を実行:
[[Uwsgi#Starting_service]] も参照。
 
  +
# systemctl enable uwsgi@owncloud.socket
  +
  +
{{Note|[http://0pointer.de/blog/projects/socket-activation.html systemd のソケットアクティベーション] を利用することで、インスタンスへの接続がない間は無駄にリソースを消費しないようにしています。すぐに有効化したい場合は、{{ic|.socket}} という部分を削除してサービスを起動・有効化してください。}}
  +
  +
[[uWSGI#サービスの起動]]も参照。
  +
  +
=== ファイルシステムのパーティションの設定 ===
  +
  +
セキュリティを強化するために ownCloud ディレクトリのパーミッションはできるだけ制限的に設定することを推奨します。インストールを行った後、セットアップを開始する前に設定してください。HTTP ユーザーが {{ic|config/}}, {{ic|data/}}, {{ic|apps/}} ディレクトリの所有者となっていれば ownCloud を設定したりデータファイルを作成・修正・削除したり、ownCloud のウェブインターフェイスでアプリをインストールできます [https://docs.nextcloud.com/server/11/admin_manual/installation/installation_wizard.html#setting-strong-directory-permissions]。
  +
  +
{{Note|Nextcloud のパッケージには同じようなスクリプトである {{ic|/usr/bin/set-nc-perms}} が含まれていますが、ownCloud のパッケージには含まれていません。}}
  +
  +
{{hc|oc-perms|2=<nowiki>
  +
#!/bin/bash
  +
ocpath='/usr/share/webapps/nextcloud'
  +
htuser='http'
  +
htgroup='http'
  +
rootuser='root'
  +
  +
printf "Creating possible missing Directories\n"
  +
mkdir -p $ocpath/data
  +
mkdir -p $ocpath/assets
  +
  +
printf "chmod Files and Directories\n"
  +
find ${ocpath}/ -type f -print0 | xargs -0 chmod 0640
  +
find ${ocpath}/ -type d -print0 | xargs -0 chmod 0750
  +
  +
printf "chown Directories\n"
  +
chown -R ${rootuser}:${htgroup} ${ocpath}/
  +
chown -R ${htuser}:${htgroup} ${ocpath}/apps/
  +
chown -R ${htuser}:${htgroup} ${ocpath}/config/
  +
chown -R ${htuser}:${htgroup} ${ocpath}/data/
  +
chown -R ${htuser}:${htgroup} ${ocpath}/themes/
  +
chown -R ${htuser}:${htgroup} ${ocpath}/assets/
  +
  +
chmod +x ${ocpath}/occ
  +
  +
printf "chmod/chown .htaccess\n"
  +
if [ -f ${ocpath}/.htaccess ]
  +
then
  +
chmod 0644 ${ocpath}/.htaccess
  +
chown ${rootuser}:${htgroup} ${ocpath}/.htaccess
  +
fi
  +
if [ -f ${ocpath}/data/.htaccess ]
  +
then
  +
chmod 0644 ${ocpath}/data/.htaccess
  +
chown ${rootuser}:${htgroup} ${ocpath}/data/.htaccess
  +
fi
  +
</nowiki>}}
  +
  +
標準的なインストール場所からファイルパスをカスタマイズしている場合、上記のスクリプトも修正する必要があります。
  +
  +
=== fail2ban によるハッキングからの防護 ===
  +
[[fail2ban]] のセットアップが強く推奨されています。インストールしたら、以下のファイルを作成してください:
  +
  +
{{hc|/etc/fail2ban/filter.d/owncloud.conf|<nowiki>
  +
[Definition]
  +
failregex={"reqId":".*","remoteAddr":".*","app":"core","message":"Login failed: '.*' \(Remote IP: '<HOST>'\)","level":2,"time":".*"}
  +
  +
ignoreregex =
  +
</nowiki>}}
  +
  +
{{hc|/etc/fail2ban/jail.local|<nowiki>
  +
[owncloud]
  +
enabled = true
  +
filter = owncloud
  +
port = http,https
  +
logpath = /usr/share/webapps/owncloud/data/owncloud.log
  +
# optionally whitelist internal LAN IP addresses
  +
ignoreip = 192.168.1.1/24
  +
</nowiki>}}
  +
  +
設定後 {{ic|fail2ban}} サービスを[[systemd#ユニットを使う|再起動]]してください。以下を実行することで設定をテストできます:
  +
# fail2ban-regex /usr/share/webapps/owncloud/data/owncloud.log /etc/fail2ban/filter.d/owncloud.conf -v
  +
  +
== Arch パッケージのアップデートに伴うメンテナンス ==
  +
  +
Arch の nextcloud パッケージを pacman で更新した場合、ウェブインターフェイスから手動で関連ファイルのアップデートを実行する必要があります。もしくは、シェルから ''http'' ユーザーとして {{ic|/usr/share/webapps/nextcloud/occ upgrade}} を実行することでもアップデートできます:
  +
# sudo -u http /usr/share/webapps/nextcloud/occ upgrade
  +
  +
{{Note|上記のアップデートを行わないとモバイルアプリから接続できなくなります。}}
   
 
== 同期 ==
 
== 同期 ==
203行目: 346行目:
 
=== デスクトップ ===
 
=== デスクトップ ===
   
  +
公式クライアントは {{Pkg|owncloud-client}} または {{aur|nextcloud-client}} パッケージでインストールできます。
公式クライアントを [http://owncloud.org/install/ このページ] で見つけることができ [[AUR|AUR]] では[https://aur.archlinux.org/packages/?O=0&C=0&SeB=nd&K=owncloud-client&outdated=&SB=n&SO=a&PP=50&do_Search=Go 様々なバージョン]がパッケージ化されています ({{AUR|owncloud-client}}, {{AUR|owncloud-client-beta}}, {{AUR|owncloud-client-git}}, {{AUR|owncloud-client-qt5}})。使用方法はドキュメントの [http://doc.owncloud.org/server/7.0/user_manual/files/sync.html このページ] に説明があります。
 
   
 
==== カレンダー ====
 
==== カレンダー ====
   
Mozilla [[Thunderbird|Thunderbird]] の [[Thunderbird#Lightning_-_カレンダー|Lightning カレンダー]]を使って ''ownCloud'' のカレンダーにアクセスするには以下の URL を使います:
+
Mozilla [[Thunderbird]] の [[Thunderbird#Lightning_-_カレンダー|Lightning カレンダー]]を使って ''ownCloud'' のカレンダーにアクセスするには以下の URL を使います:
   
 
<nowiki>https://ADDRESS/remote.php/caldav/calendars/USERNAME/CALENDARNAME</nowiki>
 
<nowiki>https://ADDRESS/remote.php/caldav/calendars/USERNAME/CALENDARNAME</nowiki>
215行目: 358行目:
 
<nowiki>https://ADDRESS/remote.php/caldav</nowiki>
 
<nowiki>https://ADDRESS/remote.php/caldav</nowiki>
   
詳しくは [http://doc.owncloud.org/server/7.0/user_manual/pim/calendar.html#synchronizing-calendars-using-caldav 公式ドキュメント] を見てさい。
+
詳しくは [http://doc.owncloud.org/server/7.0/user_manual/pim/calendar.html#synchronizing-calendars-using-caldav 公式ドキュメント] を見てください。
   
  +
==== 連絡先 ====
以下のアドレスで、[[Thunderbird|Thunderbird]] の Lightning アドオンをインストールして CalDav を使うことができます:
 
   
  +
[[Thunderbird]] と連絡先を同期するには、[http://www.sogo.nu/downloads/frontends.html SOGo フロントエンド] と [[Thunderbird#Lightning_-_カレンダー|Lightning エクステンション]]をインストールして公式ドキュメントの [http://doc.owncloud.org/server/7.0/user_manual/pim/sync_thunderbird.html 手順] に従う必要があります。
http://''username'':''password''@''owncloudserver_address''/owncloud/remote.php/caldav/calendars/''username''/''calendarname''
 
   
  +
==== davfs2 でファイルをマウントする ====
カレンダーを適切に同期させるには Thunderbird を再起動させる必要があるかもしれません。
 
   
  +
ownCloud を永続的にマウントしたい場合、まず {{Pkg|davfs2}} をインストールしてください ([[Davfs]] に説明があります)。
==== 連絡先 ====
 
   
  +
もし ownCloud が {{ic|https://own.example.com}} にある場合、WebDAV の URL は {{ic|https://own.example.com/remote.php/webdav}} になります (ownCloud 6.0 現在)。
[[Thunderbird|Thunderbird]] と連絡先を同期するには、[http://www.sogo.nu/downloads/frontends.html SOGo フロントエンド] と [[Thunderbird#Lightning_-_カレンダー|Lightning エクステンション]]をインストールして公式ドキュメントの [http://doc.owncloud.org/server/7.0/user_manual/pim/sync_thunderbird.html 手順] に従う必要があります。
 
  +
  +
ownCloud をマウントするには、次のコマンドを使います:
  +
  +
# mount -t davfs https://own.example.com/remote.php/webdav /path/to/mount
  +
  +
{{ic|/etc/fstab}} にエントリを作成することもできます:
  +
  +
{{hc|/etc/fstab|https://own.example.com/remote.php/webdav /path/to/mount davfs rw,user,noauto 0 0}}
  +
  +
{{Tip|自動でマウントしたい場合、[[Davfs#通常ユーザーでマウント]]で説明されているようにファイルにユーザー名 (と必要であればパスワード) を保存できます。}}
  +
  +
{{Note|ディレクトリは作成・コピーできるのに、ファイルの作成やコピーができない場合、[[Davfs#ファイルの作成やコピーができない]]を見てください。}}
   
 
=== Android ===
 
=== Android ===
   
小額で使うことができる公式 Android アプリが Play ストアにあり、無料で使えるアプリが [https://f-droid.org/repository/browse/?fdfilter=owncloud&fdid=com.owncloud.android F-Droid] にあります。
+
小額で使うことができる公式 Android アプリが [https://play.google.com/store/apps/details?id=at.bitfire.davdroid Play ストア] にあり、無料で使えるアプリが [https://f-droid.org/app/at.bitfire.davdroid F-Droid] にあります。
   
 
連絡先とカレンダーの同期を有効にするには:
 
連絡先とカレンダーの同期を有効にするには:
  +
* Android 4 以上を使っている場合:
* Android 4 以上を使っている場合、[http://davdroid.bitfire.at/what-is-davdroid DAVdroid] ([https://f-droid.org/repository/browse/?fdfilter=owncloud&fdid=at.bitfire.davdroid F-Droid] から取得可能) をダウンロードして [http://www.slsmk.com/sync-android-contacts-calendar-and-files-to-owncloud/ この記事] の説明に従って下さい。
 
  +
*# [https://davdroid.bitfire.at/] をダウンロードしてください ([https://play.google.com/store/apps/details?id=at.bitfire.davdroid Play ストア], [https://f-droid.org/app/at.bitfire.davdroid F-Droid])。
  +
*# {{ic|httpd.conf}} で mod_rewrite.so を有効化してください。
  +
*# ''Account'' 設定で新しい DAVdroid アカウントを作成して、"短い"サーバーアドレスとログイン名/パスワードを指定してください。例: {{ic|<nowiki>https://cloud.example.com</nowiki>}} (ウェブサーバーでリダイレクトを正しく設定していれば {{ic|<nowiki>/remote.php/{carddav,webdav}</nowiki>}} の部分は必要ありません。''DAVdroid'' は適切な URL を認識するはずです)。
  +
:古いバージョンが対象ですが、[http://www.slsmk.com/sync-android-contacts-calendar-and-files-to-owncloud/ こちらの記事] には有用な情報が記載されています。
  +
 
* 4.0 以下のバージョンの Android を使っていて、フリーのソフトウェアを使いたい場合、カレンダーと連絡先の同期には [https://f-droid.org/repository/browse/?fdfilter=caldav&fdid=com.morphoss.acal aCal] を、カレンダーだけの同期には CalDAV Sync Adapter ([https://f-droid.org/repository/browse/?fdfilter=caldav&fdid=org.gege.caldavsyncadapter F-Droid]) を試して下さい。フリーでないソフトウェアを使う気があるのであれば、[http://dmfs.org/ CardDAV-Sync と CalDAV-Sync] の使用が [http://doc.owncloud.org/server/7.0/user_manual/pim/contacts.html#synchronizing-with-android 推奨] されています。
 
* 4.0 以下のバージョンの Android を使っていて、フリーのソフトウェアを使いたい場合、カレンダーと連絡先の同期には [https://f-droid.org/repository/browse/?fdfilter=caldav&fdid=com.morphoss.acal aCal] を、カレンダーだけの同期には CalDAV Sync Adapter ([https://f-droid.org/repository/browse/?fdfilter=caldav&fdid=org.gege.caldavsyncadapter F-Droid]) を試して下さい。フリーでないソフトウェアを使う気があるのであれば、[http://dmfs.org/ CardDAV-Sync と CalDAV-Sync] の使用が [http://doc.owncloud.org/server/7.0/user_manual/pim/contacts.html#synchronizing-with-android 推奨] されています。
   
  +
=== SABnzbd ===
== ownCloud にデータを保管する ==
 
   
  +
[[SABnzbd]] を使う場合、{{ic|sabnzbd.ini}} ファイルに以下を設定すると良いでしょう:
=== WebDAV ===
 
  +
folder_rename 0
  +
というのは ownCloud はアップロードされたファイルを速攻でスキャンするからです。展開された接頭辞などを SABnzbd が削除することを予防します。
   
  +
== ヒントとテクニック ==
ownCloud に新しいファイルを追加するには [[WebDAV|WebDAV]] かウェブインターフェイスのどちらかを常に使います。そうしないと、正しくインデックスが作られず、ファイルがちゃんと表示されません。ownCloud での WebDAV アップロードを有効にするのに必要な設定はありません。
 
   
  +
=== サブディレクトリで ownCloud を実行 ===
{{Pkg|php-apcu}} をインストールして有効にすることで WebDAV をスピードアップできます。
 
   
  +
{{ic|httpd.conf}} から読み込まれるデフォルトの {{ic|owncloud.conf}} では、ownCloud はポート 80 と localhost ドメインを使用します。
==== davfs2 で ownCloud をマウントする ====
 
   
ownCloud を永続的にマウントしたい場合、まず {{Pkg|davfs2}} をールしてください ([[Davfs]] に説明があります)
+
サブディレクトリで ownCloud を使いたい場合、{{ic|/etc/httpd/conf/extra/owncloud.conf}} を編集して {{ic|<nowiki><VirtualHost *:80> ... </VirtualHost></nowiki>}} という部分コメントアウトしてください。
   
  +
uwsgi で owncloud を使用する場合、以下の nginx 設定が使えます:
もし ownCloud が {{ic|https://own.example.com}} にある場合、WebDAV の URL は {{ic|https://own.example.com/remote.php/webdav}} になります (ownCloud 6.0 現在)。
 
  +
{{hc|head=/etc/nginx/conf.d/owncloud.conf|output=<nowiki>
  +
location = /.well-known/carddav {
  +
return 301 $scheme://$host/owncloud/remote.php/dav;
  +
}
   
  +
location = /.well-known/caldav {
ownCloud をマウントするには、次のコマンドを (root で) 使います:
 
  +
return 301 $scheme://$host/owncloud/remote.php/dav;
  +
}
   
  +
location /.well-known/acme-challenge { }
$ mount https://own.example.com/remote.php/webdav /path/to/mount
 
   
  +
location ^~ /owncloud {
{{ic|/etc/fstab}} にエントリを作成することもできます:
 
   
  +
root /usr/share/webapps;
{{hc|/etc/fstab|
 
https://own.example.com/remote.php/webdav /path/to/mount rw,user,noauto 0 0
 
}}
 
{{Tip|自動でマウントできるように [[Davfs#Mounting as regular user]] で説明されているようにファイルにユーザー名 (と必要であればパスワード) を保存できます。}}
 
   
  +
# set max upload size
=== SABnzbd ===
 
  +
client_max_body_size 512M;
  +
fastcgi_buffers 64 4K;
   
  +
# Disable gzip to avoid the removal of the ETag header
[[SABnzbd]] を使う場合、{{ic|sabnzbd.ini}} ファイルに以下を設定すると良いでしょう:
 
  +
gzip off;
folder_rename 0
 
というのは ownCloud はアップロードされたファイルを速攻でスキャンするからです。展開された接頭辞などを SABnzbd が削除することを予防します。
 
   
  +
# Uncomment if your server is build with the ngx_pagespeed module
=== 巨大なファイル ===
 
  +
# This module is currently not supported.
  +
#pagespeed off;
   
  +
location /owncloud {
WebDAV は大きなファイルを扱うのには向いていません、CPU とメモリを食いつぶしてしまいます。
 
  +
rewrite ^ /owncloud/index.php$uri;
  +
}
   
  +
location ~ ^/owncloud/(?:build|tests|config|lib|3rdparty|templates|data)/ {
現在のバージョンでは、ownCloud に大きなデータをコピーする良い方法はないように思われます。
 
  +
deny all;
  +
}
   
  +
location ~ ^/owncloud/(?:\.|autotest|occ|issue|indie|db_|console) {
対処法:
 
  +
deny all;
  +
}
   
  +
location ~ ^/owncloud/(?:updater|ocs-provider)(?:$|/) {
大きなファイルをあなたの ownCloud に直接コピーし、データベースを完全リスキャンします (例えば [http://apps.owncloud.com/content/show.php?content=151948&forumpage=0&PHPSESSID=37b915160effcc0f37cc761ad2ab88be Re-scan filesystem] アドオンを使うことができます)。
 
  +
try_files $uri/ =404;
  +
index index.php;
  +
}
   
  +
location ~ ^/owncloud/(?:index|remote|public|cron|core/ajax/update|status|ocs/v[12]|updater/.+|ocs-provider/.+|core/templates/40[34])\.php(?:$|/) {
ですが、この方法は将来 ownCloud が計画している end-to-end 暗号化が実装された時に使えなくなるかもしれないので、注意してください。
 
  +
include uwsgi_params;
  +
uwsgi_modifier1 14;
  +
# Avoid duplicate headers confusing OC checks
  +
uwsgi_hide_header X-Frame-Options;
  +
uwsgi_hide_header X-XSS-Protection;
  +
uwsgi_hide_header X-Content-Type-Options;
  +
uwsgi_hide_header X-Robots-Tag;
  +
uwsgi_pass unix:/run/uwsgi/owncloud.sock;
  +
}
   
  +
# Adding the cache control header for js and css files
== 重要なノート ==
 
  +
# Make sure it is BELOW the PHP block
  +
location ~* \.(?:css|js) {
  +
try_files $uri /owncloud/index.php$uri$is_args$args;
  +
add_header Cache-Control "public, max-age=7200";
  +
# Add headers to serve security related headers (It is intended
  +
# to have those duplicated to the ones above)
  +
# Before enabling Strict-Transport-Security headers please read
  +
# into this topic first.
  +
# add_header Strict-Transport-Security "max-age=15768000;
  +
# includeSubDomains; preload;";
  +
add_header X-Content-Type-Options nosniff;
  +
add_header X-Frame-Options "SAMEORIGIN";
  +
add_header X-XSS-Protection "1; mode=block";
  +
add_header X-Robots-Tag none;
  +
add_header X-Download-Options noopen;
  +
add_header X-Permitted-Cross-Domain-Policies none;
  +
# Optional: Don't log access to assets
  +
access_log off;
  +
}
   
  +
location ~* \.(?:svg|gif|png|html|ttf|woff|ico|jpg|jpeg) {
* owncloud.example.xxx のようなサブドメインを使う場合、証明書でカバーされているか確認してください。そうでなければ、ownCloud クライアントや wevdav からの接続は失敗するかもしれません。
 
  +
try_files $uri /owncloud/index.php$uri$is_args$args;
  +
# Optional: Don't log access to other assets
  +
access_log off;
  +
}
  +
}
  +
</nowiki>}}
   
  +
=== Docker ===
* ownCloud の [http://owncloud.org/sync-clients/ sync-clients] を使うことを計画しているなら、[[Network Time Protocol daemon|ntpd]] をインストールして ownCloud サーバーで実行してください。ntpd が実行されてないと、sync-client は失敗します。
 
  +
[[Docker]] の [https://hub.docker.com/_/owncloud/ ownCloud] あるいは [https://github.com/nextcloud/docker Nextcloud] リポジトリを見てください。
   
  +
=== ファイルマネージャからアップロード・共有 ===
* 接続には [[LAMP#SSL|SSL 暗号化]]を追加してください!
 
  +
[https://github.com/schiesbn/shareLinkCreator shareLinkCreator] はサポートされているファイルマネージャから ownCloud にファイルをアップロードする機能を提供します。アップロードしたファイルのリンクをメールなどで配ることが可能です。
(上記のように SSL 暗号化を追加する場合、{{ic|/etc/httpd/conf/extra/httpd-ssl.conf}} を編集して {{ic|DocumentRoot "/srv/http"}} を {{ic|DocumentRoot "/usr/share/webapps/owncloud"}} に変更してください。)
 
   
  +
=== AJAX から Cron に切り替える ===
* ownCloud のアプリは他にも [http://apps.owncloud.com/ ここ] で探すことができます。
 
   
  +
Nextcloud では定期的に実行する必要があるタスクが存在しますが、デフォルトでは AJAX を使って実行されます。AJAX は信頼性に欠けるため [[Cron]] や [[systemd/タイマー]]を使うことを推奨します。
* 新しいアプリケーションをインストールするには、アプリストアから zip をダウンロードして、それを {{ic|/srv/http/owncloud/apps/}} に展開します。その後、httpd を再起動してください:
 
   
  +
{{hc|/etc/systemd/system/nextcloud-cron.timer|<nowiki>
# systemctl restart httpd
 
  +
[Unit]
  +
Description=Runs Nextcloud tasks regularly
   
  +
[Timer]
サーバーにログインしてアプリセクションを開けば新しいアプリが追加されているはずです。
 
  +
OnBootSec=10min
  +
OnUnitActiveSec=15min
   
  +
[Install]
* HTTP のベーシック認証で ownCloud へのアクセスを保護するときは、"status.php" ファイルは認証から外して誰でもアクセスできるようにしてください [https://github.com/owncloud/mirall/issues/734]。
 
  +
WantedBy=timers.target</nowiki>}}
  +
  +
{{hc|/etc/systemd/system/nextcloud-cron.service|<nowiki>
  +
[Unit]
  +
Description=Nextcloud scheduled tasks
  +
  +
[Service]
  +
Type=oneshot
  +
User=http
  +
Group=http
  +
ExecStart=/usr/bin/php -f /usr/share/webapps/nextcloud/cron.php</nowiki>}}
  +
  +
もしくは以下の cron ジョブを設定:
  +
*/15 * * * * php -f /usr/share/webapps/nextcloud/cron.php
  +
  +
=== Collabora Online Office の統合 ===
  +
{{AUR|nextcloud-app-collabora-online}} をインストールしてウェブサーバーの Nextcloud の設定を編集します。[[Nginx]] の場合:
  +
  +
# static files
  +
location ^~ /loleaflet {
  +
proxy_pass https://localhost:9980;
  +
proxy_set_header Host $http_host;
  +
}
  +
# WOPI discovery URL
  +
location ^~ /hosting/discovery {
  +
proxy_pass https://localhost:9980;
  +
proxy_set_header Host $http_host;
  +
}
  +
# websockets, download, presentation and image upload
  +
location ^~ /lool {
  +
proxy_pass https://localhost:9980;
  +
proxy_set_header Upgrade $http_upgrade;
  +
proxy_set_header Connection "upgrade";
  +
proxy_set_header Host $http_host;
  +
}
  +
  +
[[Apache]] の場合は [https://nextcloud.com/collaboraonline/ こちら] を見てください。docker デーモンを使っている場合、Collabora Online の最新の docker イメージを pull できます。2番目のコマンドのドメイン名はあなたの Nextcloud サーバーのドメイン名に置き換えてください:
  +
docker pull collabora/code
  +
docker run -t -d -p 127.0.0.1:9980:9980 -e 'domain=localhost' --net host --restart always --cap-add MKNOD collabora/code
  +
docker イメージを更新する際は同じコマンドを実行します。ただし旧イメージの実行中プロセスを全て終了してください:
  +
docker ps
  +
docker stop CONTAINER_ID
  +
docker rm CONTAINER_ID
  +
これで Nextcloud インスタンスで Collabora Online アプリを有効にできます。最後に管理者の設定で Collabora Online アプリに関する設定を行ってください。
   
 
== トラブルシューティング ==
 
== トラブルシューティング ==
301行目: 561行目:
 
=== 自己署名証明書が使えない ===
 
=== 自己署名証明書が使えない ===
   
OwnCloud は [[Wikipedia:ja:cURL|cURL]] や [[Wikipedia:SabreDAV|SabreDAV]] を使って [[WebDAV|WebDAV]] が有効になっているかチェックします。([[LAMP|LAMP]] の記事に書かれているように) 自己署名証明書で SSL/TLS を使って、ownCloud の管理者ページにアクセスすると、以下のエラーメッセージが表示されます:
+
ownCloud は [[Wikipedia:ja:cURL|cURL]] や [[Wikipedia:SabreDAV|SabreDAV]] を使って [[WebDAV]] が有効になっているかチェックします。([[LAMP]] の記事に書かれているように) 自己署名証明書で SSL/TLS を使って、ownCloud の管理者ページにアクセスすると、以下のエラーメッセージが表示されます:
   
 
Your web server is not yet properly setup to allow files synchronization because the WebDAV interface seems to be broken.
 
Your web server is not yet properly setup to allow files synchronization because the WebDAV interface seems to be broken.
   
[[LAMP|LAMP]] のチュートリアルにしたがって設定を行っている場合、以下の手順を実行してください:
+
[[LAMP]] のチュートリアルにしたがって設定を行っている場合、以下の手順を実行してください:
   
証明書のためのローカルディレクトリを作成して、そこに [[LAMP|LAMP]] の証明書をコピーします。これによって {{Ic|ca-certificates}} のアップデートによって証明書が上書きされるのを防ぎます。
+
証明書のためのローカルディレクトリを作成して、そこに [[LAMP]] の証明書をコピーします。これによって {{Ic|ca-certificates}} のアップデートによって証明書が上書きされるのを防ぎます。
   
 
# cp /etc/httpd/conf/server.crt /usr/share/ca-certificates/''WWW.EXAMPLE.COM.crt''
 
# cp /etc/httpd/conf/server.crt /usr/share/ca-certificates/''WWW.EXAMPLE.COM.crt''
325行目: 585行目:
 
=== Android デバイスの自己署名証明書 ===
 
=== Android デバイスの自己署名証明書 ===
   
  +
[[LAMP#TLS/SSL]] に書かれているように SSL のセットアップをした場合、古いバージョンの DAVdroid では証明書が信頼できないとして接続が拒否されます。以下のようにサーバーに証明書を作成できます:
Once you have followed the setup for SSL as on [[LAMP#TLS.2FSSL|LAMP]] for example [https://f-droid.org/repository/browse/?fdfilter=davdroid&fdid=at.bitfire.davdroid davdroid] will fail to work because the certificate is not accepted. A certificate can be made as follows on your server:
 
   
# openssl x509 -req -days 365 -in /etc/httpd/conf/server.csr -signkey /etc/httpd/conf/server.key -extfile android.txt -out CA.crt
+
# openssl x509 -req -days 365 -in /etc/httpd/conf/server.csr -signkey /etc/httpd/conf/server.key -extfile android.txt -out CA.crt
# openssl x509 -inform PEM -outform DER -in CA.crt -out CA.der.crt
+
# openssl x509 -inform PEM -outform DER -in CA.crt -out CA.der.crt
   
  +
{{ic|android.txt}} ファイルに以下を記述してください:
The file android.txt should contain the following:
 
   
basicConstraints=CA:true
+
basicConstraints=CA:true
   
  +
そして Android 端末に {{ic|CA.der.crt}} をインポートしてください:
Then import CA.der.crt to your android device:
 
   
  +
Android 端末の SD カードに {{ic|CA.der.crt}} ファイルを保存してください (メールの添付ファイルなどを使って保存してください)。ファイルはルートディレクトリに配置してください。そして ''Settings > Security > Credential storage'' から ''Install from device storage'' を選択します。{{ic|.crt}} ファイルが検出されて、証明書の名前の入力が求められます。証明書をインポートしたら、''Settings > Security > Credential storage > Trusted credentials > User'' から確認できるはずです。
Put the CA.der.crt onto the sdcard of your Android device (usually to internal one, eg save from a mail attachement). It should be in root directory.
 
Go to Settings / Security / Credential storage and select “Install from device storage”.
 
The .crt file will be detected and you will be prompted to enter a certificate name.
 
After importing the certificate, you will find it in Settings / Security / Credential storage / Trusted credentials / User.
 
   
Thanks to: [http://www.leftbrainthings.com/2013/10/13/creating-and-importing-self-signed-certificate-to-android-device/]
+
ソース: [http://www.leftbrainthings.com/2013/10/13/creating-and-importing-self-signed-certificate-to-android-device/]
   
  +
[https://play.google.com/store/apps/details?id=at.bitfire.cadroid CAdroid] を使ってサーバーから直接証明書をインポートする方法もあります。
=== Can't write into config directory! ===
 
  +
  +
=== 設定ディレクトリに書き込みができない ===
  +
  +
httpd の設定ファイル ({{ic|owncloud.conf}} など) を確認してください。以下の文字列に設定ディレクトリ (デフォルトでは {{ic|/etc/webapps}}) を追加してください:
   
Check your httpd conf file (like owncloud.conf). Add your config dir (/etc/webapps by default) to
 
 
php_admin_value open_basedir "/srv/http/:/home/:/tmp/:/usr/share/pear/:/usr/share/webapps/:/path/to/dir/"
 
php_admin_value open_basedir "/srv/http/:/home/:/tmp/:/usr/share/pear/:/usr/share/webapps/:/path/to/dir/"
   
  +
変更を適用するには httpd あるいは php-fpm サービスを再起動します。
Restart the httpd or php-fpm service to activate the change.
 
   
=== Can't create data directory (/path/to/dir) ===
+
=== データディレクトリを作成できない (/path/to/dir) ===
  +
  +
httpd の設定ファイル ({{ic|owncloud.conf}} など) を確認してください。以下の文字列にデータディレクトリを追加してください:
   
Check your httpd conf file (like owncloud.conf). Add your data dir to
 
 
php_admin_value open_basedir "/srv/http/:/home/:/tmp/:/usr/share/pear/:/usr/share/webapps/:/path/to/dir/"
 
php_admin_value open_basedir "/srv/http/:/home/:/tmp/:/usr/share/pear/:/usr/share/webapps/:/path/to/dir/"
   
  +
変更を適用するには httpd あるいは php-fpm サービスを再起動します。
Restart the httpd or php-fpm service to activate the change.
 
  +
  +
また PHP 7 はデフォルトでは open_basedir を使用しないため、必要なデータディレクトリの所有者・所有ユーザーを {{ic|root:http}} にしてパーミッションを 770 に変更することでも解決できます (http はウェブサーバーを実行するユーザーのグループに置き換えてください)。
   
 
=== CSync failed to find a specific file. ===
 
=== CSync failed to find a specific file. ===
   
  +
おそらく証明書に問題があります。証明書を再度作成して、名前を空にしないようにしてください。そうしないとエラーがまた発生します。
Most probably a certificate issue, recreate it, and don't leave the common name empty or you will see the error again.
 
   
openssl genrsa -out server.key 2048
+
# openssl req -new -x509 -nodes -newkey rsa:4096 -keyout server.key -out server.crt
openssl req -new -key server.key -x509 -days 365 -out server.crt
 
   
 
=== ログイン後に白いページが表示される ===
 
=== ログイン後に白いページが表示される ===
   
おそらく新しくインストールしたアプリが原因です。修正するには、phpMyAdmin を使って oc_appconfig テーブルを編集する (運が良ことにテーブルedit オプショがある場合) mysql で手動で修正してください:
+
おそらく新しくインストールしたアプリが原因です。修正するには、[https://doc.owncloud.org/server/8.2/admin_manual/configuration_server/occ_command.html こちら] に書れてるようocc コマドを使用ます。アプリを全確認するには:
  +
# sudo -u http php /usr/share/webapps/owncloud/occ app:list
  +
問題のアプリを無効化するには (ownCloud を標準のディレクトリにインストールした場合):
  +
# sudo -u http php /usr/share/webapps/owncloud/occ app:disable <nameOfExtension>
   
  +
もしくは [[phpMyAdmin]] を使って {{ic|oc_appconfig}} テーブルを編集するか (運が良いことにテーブルに edit オプションがある場合) mysql で手動で修正してください:
mysql -u root -p owncloud
 
  +
MariaDB [owncloud]> '''delete from''' oc_appconfig '''where''' appid='<nameOfExtension>' '''and''' configkey='enabled' '''and''' configvalue='yes'
 
  +
$ mysql -u root -p owncloud
  +
MariaDB [owncloud]> '''delete from''' oc_appconfig '''where''' appid='<nameOfExtension>' '''and''' configkey='enabled' '''and''' configvalue='yes';
 
MariaDB [owncloud]> '''insert into''' oc_appconfig (appid,configkey,configvalue) '''values''' ('<nameOfExtension>','enabled','no');
 
MariaDB [owncloud]> '''insert into''' oc_appconfig (appid,configkey,configvalue) '''values''' ('<nameOfExtension>','enabled','no');
   
376行目: 643行目:
 
=== GUI の同期クライアントで接続できない ===
 
=== GUI の同期クライアントで接続できない ===
   
HTTP のベーシック認証を使っている場合、"status.php" が対象から外れていることを確認してください。このファイルは誰からでもアクセスできるようにしておく必要があります [https://github.com/owncloud/mirall/issues/734]。
+
HTTP のベーシック認証を使っている場合、{{ic|status.php}} が対象から外れていることを確認してください。このファイルは誰からでもアクセスできるようにしておく必要があります [https://github.com/owncloud/mirall/issues/734]。
   
  +
=== ファイルをアップロードすると 'Integrity constraint violation...' エラーが表示される ===
=== "Can't write into apps directory" ===
 
As mentioned in the [http://doc.owncloud.org/server/6.0/admin_manual/configuration/configuration_apps.html official admin manual] either you need an apps directory that is writable by the http user, or you need to set "appstoreenabled" to false.
 
   
  +
ownCloud の同期クライアントで以下のエラーが表示されることがあります:
''Also'', not mentioned there, the directory needs to be in the open_basedir line in {{ic|/etc/php/php.ini}}
 
   
  +
SQLSTATE[23000]: Integrity constraint violation: ... Duplicate entry '...' for key 'fs_storage_path_hash')...
One clean method is to have the package-installed directory at {{ic|/usr/share/webapps/owncloud/apps}} stay owned by root, and have the user-installed apps go into e.g. {{ic|/var/www/owncloud/apps}} which is owned by http. Then you can set "appstoreenabled" to true and package upgrades of apps should work fine as well. Relevant lines from {{ic|/etc/webapps/owncloud/config/config.php}}:
 
  +
<pre>
 
  +
File Locking アプリの問題が原因です。ウェブーサーバーの設定の衝突が発生しているのに対処できていません。エラーが発生しない [https://doc.owncloud.org/server/8.1/admin_manual/configuration_files/files_locking_transactional.html Transactional File Locking] が存在しますが、Redis の php キャッシュを使う必要があります。{{Pkg|redis}} と {{AUR|php-redis}} をインストールして、現在使っている php のキャッシュをコメントアウトして、{{ic|/etc/php/conf.d/redis.ini}} から {{ic|1=extension=redis.so}} をアンコメントしてください。そして {{ic|config.php}} に以下の変更を加えます:
  +
  +
'memcache.local' => '\OC\Memcache\Redis',
  +
'filelocking.enabled' => 'true',
  +
'memcache.locking' => '\OC\Memcache\Redis',
  +
'redis' => array(
  +
'host' => 'localhost',
  +
'port' => 6379,
  +
'timeout' => 0.0,
  +
),
  +
  +
設定したら Redis を再起動:
  +
  +
# systemctl enable redis.service
  +
# systemctl start redis.service
  +
  +
最後に、File Locking アプリを無効化して、Transational File Locking を使うようにしてください。
  +
  +
管理者ページのサーバーステータスに 'Transactional File Locking Enabled' が表示され、同期の問題が消えるはずです。
  +
  +
=== "Cannot write into apps directory" ===
  +
  +
[https://doc.owncloud.org/server/latest/admin_manual/installation/apps_management_installation.html 公式の管理者マニュアル] に書かれているように、http ユーザーからアプリディレクトリに書き込みができるようにするか、{{ic|appstoreenabled}} を {{ic|false}} に設定する必要があります。
  +
  +
また、ドキュメントには書かれていませんが、{{ic|/etc/php/php.ini}} の {{ic|open_basedir}} 行にディレクトリを指定してください。
  +
  +
きれいな解決方法としてパッケージによってインストールされた {{ic|/usr/share/webapps/owncloud/apps}} ディレクトリの所有者は root にしたまま、ユーザーがインストールしたアプリは http が所有者となる {{ic|/var/www/owncloud/apps}} などに入れる方法があります。それから {{ic|appstoreenabled}} を {{ic|true}} に設定してアプリのパッケージをアップグレードすれば上手く動作するはずです。{{ic|/etc/webapps/owncloud/config/config.php}} の該当する行:
  +
  +
{{bc|<nowiki>
 
'apps_paths' =>
 
'apps_paths' =>
 
array (
 
array (
400行目: 695行目:
 
),
 
),
 
),
 
),
</pre>
+
</nowiki>}}
  +
Example open_basedir line from {{ic|/etc/php/php.ini}} (you might have other dirs in there as well):
 
  +
{{ic|/etc/php/php.ini}} の {{ic|open_basedir}} 行の例:
<pre>
 
  +
open_basedir = /srv/http/:/usr/share/webapps/:/var/www/owncloud/apps/
 
  +
open_basedir = /srv/http/:/usr/share/webapps/:/var/www/owncloud/apps/
</pre>
 
  +
  +
ディレクトリのパーミッション:
  +
  +
{{hc|$ ls -ld /usr/share/webapps/owncloud/apps /var/www/owncloud/apps/|
  +
<nowiki>drwxr-xr-x 26 root root 4096 des. 14 20:48 /usr/share/webapps/owncloud/apps
  +
drwxr-xr-x 2 http http 48 jan. 20 20:01 /var/www/owncloud/apps/</nowiki>}}
  +
  +
=== nginx.conf に推奨設定を記述したのにセキュリティの警告が表示される ===
  +
  +
管理者マニュアルにしたがって {{ic|Strict-Transport-Security}}, {{ic|X-Content-Type-Options}}, {{ic|X-Frame-Options}}, {{ic|X-XSS-Protection}}, {{ic|X-Robots-Tag}} を設定しても管理者ページの上部に警告が表示されることがあります。
  +
  +
考えられる原因として ownCloud 自身が設定を行っていて、uWSGI によって nginx に設定が重複して追加されてしまっている可能性があります:
  +
{{hc|$ curl -I https://domain.tld|
  +
<nowiki>...
  +
X-XSS-Protection: 1; mode=block
  +
X-Content-Type-Options: nosniff
  +
X-Frame-Options: Sameorigin
  +
X-Robots-Tag: none
  +
Strict-Transport-Security: max-age=15768000; includeSubDomains; preload;
  +
X-Content-Type-Options: nosniff
  +
X-Frame-Options: SAMEORIGIN
  +
X-XSS-Protection: 1; mode=block
  +
X-Robots-Tag: none</nowiki>}}
  +
  +
fast_cgi のサンプル設定には重複を避けるためのパラメータが存在しますが ({{ic|fastcgi_param modHeadersAvailable true; #Avoid sending the security headers twice}})、uwsgi と nginx を使用する場合、{{ic|nginx.conf}} の uwsgi の部分に以下の修正を加えることで解決します:
  +
  +
{{hc| /etc/nginx/nginx.conf|
  +
<nowiki>...
  +
# pass all .php or .php/path urls to uWSGI
  +
location ~ ^(.+\.php)(.*)$ {
  +
include uwsgi_params;
  +
uwsgi_modifier1 14;
  +
# hode following headers received from uwsgi, because otherwise we would send them twice since we already add them in nginx itself
  +
uwsgi_hide_header X-Frame-Options;
  +
uwsgi_hide_header X-XSS-Protection;
  +
uwsgi_hide_header X-Content-Type-Options;
  +
uwsgi_hide_header X-Robots-Tag;
  +
uwsgi_hide_header X-Frame-Options;
  +
#Uncomment line below if you get connection refused error. Remember to commet out line with "uwsgi_pass 127.0.0.1:3001;" below
  +
uwsgi_pass unix:/run/uwsgi/owncloud.sock;
  +
#uwsgi_pass 127.0.0.1:3001;
  +
}
  +
...</nowiki>}}
   
  +
=== "Reading from keychain failed with error: 'No keychain service available'" ===
Directory permissions:
 
  +
Gnome の場合、{{Pkg|libgnome-keyring}} と {{Pkg|gnome-keyring}} パッケージをインストールすることで解決します。KDE の場合、{{Pkg|libgnome-keyring}} と {{Pkg|qtkeychain}} パッケージをインストールしてください。
<pre>
 
$ ls -ld /usr/share/webapps/owncloud/apps /var/www/owncloud/apps/
 
drwxr-xr-x 26 root root 4096 des. 14 20:48 /usr/share/webapps/owncloud/apps
 
drwxr-xr-x 2 http http 48 jan. 20 20:01 /var/www/owncloud/apps/
 
</pre>
 
   
 
== 参照 ==
 
== 参照 ==
 
* [http://owncloud.org/ ownCloud 公式ウェブサイト]
 
* [http://owncloud.org/ ownCloud 公式ウェブサイト]
* [http://doc.owncloud.org/server/7.0/admin_manual/ ownCloud 7.0 管理者ドキュメント]
+
* [http://doc.owncloud.org/server/9.2/admin_manual/ ownCloud 9.2 管理者ドキュメント]
  +
* [https://docs.nextcloud.com/ nextcloud 公式ウェブサイト]
  +
* [https://docs.nextcloud.com/server/11/admin_manual/ nextcloud 11.0 管理者ドキュメント]

2017年10月12日 (木) 23:16時点における版

関連記事

Wikipedia より:

Nextcloud はファイルホストサービスを作成して使用するためのクライアントサーバーソフトウェアスイートである。広く使われている Dropbox と同じような機能を持ち、フリーでオープンソースであるため、誰でもプライベートサーバーにインストール・使用することができる。Dropbox などのプロプライエタリサービスと異なり、オープンなアーキテクチャを活用してサーバーに機能 (アプリケーション) を簡単に追加することが可能。

Nextcloud と ownCloud の違いについては [1] を見てください。

目次

要件

Nextcloud は以下のコンポーネントを必要とします:

先に進む前にまずは必要なコンポーネントをインストールしてください。

インストール

nextcloud パッケージをインストールしてください。

セットアップ

Nextcloud をセットアップするには PHP が動作するウェブサーバー・データベースサーバーが必要です。

PHP の設定

ヒント: 必要な全ての PHP モジュールについては、上流のドキュメントを参照してください: Nextcloud 11.0

PHP#gd, php-intl, php-mcrypt を追加モジュールとしてインストールしてください。

使用するデータベースバックエンドに応じて設定が必要です:

キャッシュを活用することでパフォーマンスを改善することができます。詳しくは公式ドキュメントの メモリキャッシュの設定 を見てください。

データベースの設定

Nextcloud を動かすには SQL データベースをセットアップする必要があります。データベースを設定したら、まずは管理者アカウントを作成する必要があります。

MariaDB

ノート: /etc/mysql/my.cnfbinlog_formatmixed に設定することが強く推奨されています [2]

以下は MariaDB のデータベースとユーザーを設定する例です:

$ mysql -u root -p
mysql> CREATE DATABASE `nextcloud` DEFAULT CHARACTER SET `utf8` COLLATE `utf8_unicode_ci`;
mysql> CREATE USER `nextcloud`@'localhost' IDENTIFIED BY 'password';
mysql> GRANT ALL PRIVILEGES ON `nextcloud`.* TO `nextcloud`@`localhost`;
mysql> \q

PostgreSQL

以下は PostgreSQL のデータベースとユーザーを設定する例です:

$ sudo -u postgres createuser -h localhost -P nextcloud
Enter password for new role:
Enter it again:
$ sudo -u postgres createdb -O nextcloud nextcloud

ウェブサーバーの設定

警告: 平文の HTTP ではなく TLS/SSL (HTTPS) を使用することが推奨されます。詳しくは Apache#TLS/SSLNginx#TLS/SSL を参照してください。

使用するウェブサーバーによって、必要な設定は変わります。

Apache

Apache の設定ファイルを設定ディレクトリにコピーしてください:

# cp /etc/webapps/nextcloud/apache.example.conf /etc/httpd/conf/extra/nextcloud.conf

必要に応じてファイルの設定を変更してください。デフォルトでは /nextcloud/usr/share/webapps/nextcloud が表示されるエイリアスが記述されています。

設定したら /etc/httpd/conf/httpd.conf に以下を追加してください:

Include conf/extra/nextcloud.conf

Nextcloud がインストールされているルートディレクトリ (例: /usr/share/webapps/nextcloud) にウェブサーバーのユーザー http からアクセスできることを確認してください。

その後 Apache (httpd.service) を再起動してください。

WebDAV

OwnCloud には WebDAV の実装が付いていますが、Apache の実装と衝突する可能性があります。WebDAV を有効にする場合 (デフォルトでは有効になっていません)、/etc/httpd/conf/httpd.confmod_davmod_dav_fs モジュールを無効にしてください。詳しくは [3] を参照。

Nginx

クラウドの設定ファイルを保存するための空ディレクトリを作成してください:

# mkdir /etc/nginx/conf.d/

/etc/nginx/nginx.conf の "http" セクションに以下の行を追加してください:

server_names_hash_bucket_size 64;
include conf.d/*.conf;

ドキュメント に従って設定ファイル /etc/nginx/conf.d/nextcloud.conf を作成してください。Arch のパッケージでは /var/www/ ではなく /usr/share/webapps/ にインストールされるため root のディレクトリを変える必要があります。

さらに、以下の部分を:

upstream php-handler {
   server 127.0.0.1:9000;
   #server unix:/var/run/php5-fpm.sock;
}

以下のように変更してください:

upstream php-handler {
   #server 127.0.0.1:9000;
   server unix:/run/php-fpm/php-fpm.sock;
}

Let’s Encrypt を使用してセキュアな証明書を入手することが推奨されています。#セキュリティの強化を見てください。

PHP-FPM の設定

Nginx#PHP を動かすに書かれているようにして PHP-FPM を設定してください。

/etc/php/php-fpm.d/www.confenv[PATH] = /usr/local/bin:/usr/bin:/bin をアンコメントしてから php-fpm.service再起動して変更を適用してください。

初期化

ウェブブラウザで Nextcloud をインストールした PC のアドレスを開いてください (例: https://www.examples.com/nextcloud)。指示に従って管理者アカウントを追加し先に作成したデータベースを選択します。

セキュリティの強化

Nextcloud Hardening and Security の記事に一般的なトピックの説明があります。セキュリティスキャナ も参照。

Let's Encrypt

nginx

こちらのファイル をテンプレートとして使ってクラウド設定の /etc/nginx/conf.d/cloud-initial.conf を作成してください。テンプレートファイルの "@@FQDN@@" は実際に使用する FQDN に置き換えてください。最初に暗号化されない設定を使うにはサーバーの証明書を生成する必要があります。Let’s Encrypt に書かれている手順に従ってサーバーの暗号化証明書を作成してください。

証明書を作成できたら /etc/nginx/conf.d/cloud-initial.conf を新しいファイル /etc/nginx/conf.d/cloud.conf に置き換えてください (it may be safely renamed so long as it does not end in ".conf" or simply deleted)。こちらのファイル をテンプレートとして使うことができます。"@@FQDN@@" は実際に使用する FQDN に置き換えてください。その後 nginx.service起動有効化してください。

uWSGI

uwsgi-plugin-php による uWSGI アプリケーションサーバーを使うことで ownCloud を固有のプロセスで動かすことができます。システム全体の php.ini を編集しなくても、インスタンスの PHP 設定を定義することができるため、ウェブアプリケーションの設定を分離することが可能です。uWSGI 自体にリソースの使用を制限するための機能が豊富に含まれており、アプリケーションのセキュリティを強化したり、専用のユーザーで動くようにプロセスを分けられます。

PHP-FPM の設定と異なるところは location ~ \.php(?:$|/) {} ブロックだけです:

location ~ \.php(?:$|/) {
    include uwsgi_params;
    uwsgi_modifier1 14;
    # Avoid duplicate headers confusing OC checks
    uwsgi_hide_header X-Frame-Options;
    uwsgi_hide_header X-XSS-Protection;
    uwsgi_hide_header X-Content-Type-Options;
    uwsgi_hide_header X-Robots-Tag;
    uwsgi_pass unix:/run/uwsgi/owncloud.sock;
}

それから uWSGI の設定ファイルを作成してください:

/etc/uwsgi/owncloud.ini
[uwsgi]
; load the required plugins
plugins = php
; force the sapi name to 'apache', this will enable the opcode cache  
php-sapi-name = apache

; set master process name and socket
; '%n' refers to the name of this configuration file without extension
procname-master = uwsgi %n
master = true
socket = /run/uwsgi/%n.sock

; drop privileges
uid    = http
gid    = http
umask  = 027

; run with at least 1 process but increase up to 4 when needed
processes = 4
cheaper = 1

; reload whenever this config file changes
; %p is the full path of the current config file
touch-reload = %p

; disable uWSGI request logging
;disable-logging = true

; enforce a DOCUMENT_ROOT
php-docroot     = /usr/share/webapps/%n
; limit allowed extensions
php-allowed-ext = .php
; and search for index.php if required
php-index = index.php

; set php configuration for this instance of php, no need to edit global php.ini
php-set = date.timezone=Etc/UTC
;php-set = open_basedir=/tmp/:/usr/share/webapps/owncloud:/etc/webapps/owncloud:/dev/urandom
php-set = expose_php=false
; avoid security risk of leaving sessions in world-readable /tmp
php-set = session.save_path=/usr/share/webapps/owncloud/data

; port of php directives set upstream in /usr/share/webapps/owncloud/.user.ini for use with PHP-FPM
php-set = upload_max_filesize=513M
php-set = post_max_size=513M
php-set = memory_limit=512M
php-set = output_buffering=off

; load all extensions only in this instance of php, no need to edit global php.ini
;; required core modules
php-set = extension=gd.so
php-set = extension=iconv.so
;php-set = extension=zip.so     # enabled by default in global php.ini

;; database connectors
;; uncomment your selected driver
;php-set = extension=pdo_sqlite.so
;php-set = extension=pdo_mysql.so
;php-set = extension=pdo_pgsql.so

;; recommended extensions
;php-set = extension=curl.so    # enabled by default in global php.ini
php-set = extension=bz2.so
php-set = extension=intl.so
php-set = extension=mcrypt.so

;; required for specific apps
;php-set = extension=ldap.so    # for LDAP integration
;php-set = extension=ftp.so     # for FTP storage / external user authentication
;php-set = extension=imap.so    # for external user authentication, requires php-imap

;; recommended for specific apps
;php-set = extension=exif.so    # for image rotation in pictures app, requires exiv2
;php-set = extension=gmp.so     # for SFTP storage

;; for preview generation
;; provided by packages in AUR
; php-set = extension=imagick.so

; opcache
php-set = zend_extension=opcache.so

; user cache
; provided by php-acpu, to be enabled **either** here **or** in /etc/php/conf.d/apcu.ini
php-set = extension=apcu.so
; per https://github.com/krakjoe/apcu/blob/simplify/INSTALL
php-set = apc.ttl=7200
php-set = apc.enable_cli=1

cron2 = minute=-15,unique=1 /usr/bin/php -f /usr/share/webapps/owncloud/cron.php 1>/dev/null
ノート:
警告: uWSGI cron によって設定される ownCloud のバックグラウンドジョブ/etc/php/php.ini のグローバル設定を使用します。必要なモジュールなどのパラメータが有効にならず、様々な問題 が発生します。/etc/php/php.ini/etc/uwsgi/cron-php.ini などにコピーして必要な設定 (/etc/uwsgi/owncloud.ini のパラメータ) を行い、cron で php を実行する箇所に -c /etc/uwsgi/cron-php.ini オプションを追加することで問題は解決します。

有効化

uWSGI には設定ファイルをインスタンスの識別子として使ってアプリケーションを起動したり有効化できるテンプレートユニットが入っています。例えば:

# systemctl start uwsgi@owncloud.socket

上のコマンドは /etc/uwsgi/owncloud.ini 設定ファイルを参照して必要に応じて起動します。

ブート時にデフォルトで uwsgi サービスを有効化するには、次を実行:

# systemctl enable uwsgi@owncloud.socket
ノート: systemd のソケットアクティベーション を利用することで、インスタンスへの接続がない間は無駄にリソースを消費しないようにしています。すぐに有効化したい場合は、.socket という部分を削除してサービスを起動・有効化してください。

uWSGI#サービスの起動も参照。

ファイルシステムのパーティションの設定

セキュリティを強化するために ownCloud ディレクトリのパーミッションはできるだけ制限的に設定することを推奨します。インストールを行った後、セットアップを開始する前に設定してください。HTTP ユーザーが config/, data/, apps/ ディレクトリの所有者となっていれば ownCloud を設定したりデータファイルを作成・修正・削除したり、ownCloud のウェブインターフェイスでアプリをインストールできます [4]

ノート: Nextcloud のパッケージには同じようなスクリプトである /usr/bin/set-nc-perms が含まれていますが、ownCloud のパッケージには含まれていません。
oc-perms
#!/bin/bash
ocpath='/usr/share/webapps/nextcloud'
htuser='http'
htgroup='http'
rootuser='root'

printf "Creating possible missing Directories\n"
mkdir -p $ocpath/data
mkdir -p $ocpath/assets

printf "chmod Files and Directories\n"
find ${ocpath}/ -type f -print0 | xargs -0 chmod 0640
find ${ocpath}/ -type d -print0 | xargs -0 chmod 0750

printf "chown Directories\n"
chown -R ${rootuser}:${htgroup} ${ocpath}/
chown -R ${htuser}:${htgroup} ${ocpath}/apps/
chown -R ${htuser}:${htgroup} ${ocpath}/config/
chown -R ${htuser}:${htgroup} ${ocpath}/data/
chown -R ${htuser}:${htgroup} ${ocpath}/themes/
chown -R ${htuser}:${htgroup} ${ocpath}/assets/

chmod +x ${ocpath}/occ

printf "chmod/chown .htaccess\n"
if [ -f ${ocpath}/.htaccess ]
 then
  chmod 0644 ${ocpath}/.htaccess
  chown ${rootuser}:${htgroup} ${ocpath}/.htaccess
fi
if [ -f ${ocpath}/data/.htaccess ]
 then
  chmod 0644 ${ocpath}/data/.htaccess
  chown ${rootuser}:${htgroup} ${ocpath}/data/.htaccess
fi

標準的なインストール場所からファイルパスをカスタマイズしている場合、上記のスクリプトも修正する必要があります。

fail2ban によるハッキングからの防護

fail2ban のセットアップが強く推奨されています。インストールしたら、以下のファイルを作成してください:

/etc/fail2ban/filter.d/owncloud.conf
[Definition]
failregex={"reqId":".*","remoteAddr":".*","app":"core","message":"Login failed: '.*' \(Remote IP: '<HOST>'\)","level":2,"time":".*"}

ignoreregex =
/etc/fail2ban/jail.local
[owncloud]
enabled = true
filter  = owncloud
port    =  http,https
logpath = /usr/share/webapps/owncloud/data/owncloud.log
# optionally whitelist internal LAN IP addresses
ignoreip = 192.168.1.1/24

設定後 fail2ban サービスを再起動してください。以下を実行することで設定をテストできます:

# fail2ban-regex /usr/share/webapps/owncloud/data/owncloud.log /etc/fail2ban/filter.d/owncloud.conf -v

Arch パッケージのアップデートに伴うメンテナンス

Arch の nextcloud パッケージを pacman で更新した場合、ウェブインターフェイスから手動で関連ファイルのアップデートを実行する必要があります。もしくは、シェルから http ユーザーとして /usr/share/webapps/nextcloud/occ upgrade を実行することでもアップデートできます:

# sudo -u http /usr/share/webapps/nextcloud/occ upgrade
ノート: 上記のアップデートを行わないとモバイルアプリから接続できなくなります。

同期

デスクトップ

公式クライアントは owncloud-client または nextcloud-clientAUR パッケージでインストールできます。

カレンダー

Mozilla ThunderbirdLightning カレンダーを使って ownCloud のカレンダーにアクセスするには以下の URL を使います:

https://ADDRESS/remote.php/caldav/calendars/USERNAME/CALENDARNAME

Kontact や Evolution など CalDAV に対応するプログラムを使って ownCloud のカレンダーにアクセスするには、以下の URL を使います:

https://ADDRESS/remote.php/caldav

詳しくは 公式ドキュメント を見てください。

連絡先

Thunderbird と連絡先を同期するには、SOGo フロントエンドLightning エクステンションをインストールして公式ドキュメントの 手順 に従う必要があります。

davfs2 でファイルをマウントする

ownCloud を永続的にマウントしたい場合、まず davfs2 をインストールしてください (Davfs に説明があります)。

もし ownCloud が https://own.example.com にある場合、WebDAV の URL は https://own.example.com/remote.php/webdav になります (ownCloud 6.0 現在)。

ownCloud をマウントするには、次のコマンドを使います:

# mount -t davfs https://own.example.com/remote.php/webdav /path/to/mount

/etc/fstab にエントリを作成することもできます:

/etc/fstab
https://own.example.com/remote.php/webdav /path/to/mount davfs rw,user,noauto 0 0
ヒント: 自動でマウントしたい場合、Davfs#通常ユーザーでマウントで説明されているようにファイルにユーザー名 (と必要であればパスワード) を保存できます。
ノート: ディレクトリは作成・コピーできるのに、ファイルの作成やコピーができない場合、Davfs#ファイルの作成やコピーができないを見てください。

Android

小額で使うことができる公式 Android アプリが Play ストア にあり、無料で使えるアプリが F-Droid にあります。

連絡先とカレンダーの同期を有効にするには:

  • Android 4 以上を使っている場合:
    1. [5] をダウンロードしてください (Play ストア, F-Droid)。
    2. httpd.conf で mod_rewrite.so を有効化してください。
    3. Account 設定で新しい DAVdroid アカウントを作成して、"短い"サーバーアドレスとログイン名/パスワードを指定してください。例: https://cloud.example.com (ウェブサーバーでリダイレクトを正しく設定していれば /remote.php/{carddav,webdav} の部分は必要ありません。DAVdroid は適切な URL を認識するはずです)。
古いバージョンが対象ですが、こちらの記事 には有用な情報が記載されています。
  • 4.0 以下のバージョンの Android を使っていて、フリーのソフトウェアを使いたい場合、カレンダーと連絡先の同期には aCal を、カレンダーだけの同期には CalDAV Sync Adapter (F-Droid) を試して下さい。フリーでないソフトウェアを使う気があるのであれば、CardDAV-Sync と CalDAV-Sync の使用が 推奨 されています。

SABnzbd

SABnzbd を使う場合、sabnzbd.ini ファイルに以下を設定すると良いでしょう:

folder_rename 0

というのは ownCloud はアップロードされたファイルを速攻でスキャンするからです。展開された接頭辞などを SABnzbd が削除することを予防します。

ヒントとテクニック

サブディレクトリで ownCloud を実行

httpd.conf から読み込まれるデフォルトの owncloud.conf では、ownCloud はポート 80 と localhost ドメインを使用します。

サブディレクトリで ownCloud を使いたい場合、/etc/httpd/conf/extra/owncloud.conf を編集して <VirtualHost *:80> ... </VirtualHost> という部分をコメントアウトしてください。

uwsgi で owncloud を使用する場合、以下の nginx 設定が使えます:

/etc/nginx/conf.d/owncloud.conf
location = /.well-known/carddav {
  return 301 $scheme://$host/owncloud/remote.php/dav;
}

location = /.well-known/caldav {
  return 301 $scheme://$host/owncloud/remote.php/dav;
}

location /.well-known/acme-challenge { }

location ^~ /owncloud {

  root /usr/share/webapps;

  # set max upload size
  client_max_body_size 512M;
  fastcgi_buffers 64 4K;

  # Disable gzip to avoid the removal of the ETag header
  gzip off;

  # Uncomment if your server is build with the ngx_pagespeed module
  # This module is currently not supported.
  #pagespeed off;

  location /owncloud {
    rewrite ^ /owncloud/index.php$uri;
  }

  location ~ ^/owncloud/(?:build|tests|config|lib|3rdparty|templates|data)/ {
    deny all;
  }

  location ~ ^/owncloud/(?:\.|autotest|occ|issue|indie|db_|console) {
    deny all;
  }

  location ~ ^/owncloud/(?:updater|ocs-provider)(?:$|/) {
    try_files $uri/ =404;
    index index.php;
  }

  location ~ ^/owncloud/(?:index|remote|public|cron|core/ajax/update|status|ocs/v[12]|updater/.+|ocs-provider/.+|core/templates/40[34])\.php(?:$|/) {
    include uwsgi_params;
    uwsgi_modifier1 14;
    # Avoid duplicate headers confusing OC checks
    uwsgi_hide_header X-Frame-Options;
    uwsgi_hide_header X-XSS-Protection;
    uwsgi_hide_header X-Content-Type-Options;
    uwsgi_hide_header X-Robots-Tag;
    uwsgi_pass unix:/run/uwsgi/owncloud.sock;
  }

  # Adding the cache control header for js and css files
  # Make sure it is BELOW the PHP block
  location ~* \.(?:css|js) {
    try_files $uri /owncloud/index.php$uri$is_args$args;
    add_header Cache-Control "public, max-age=7200";
    # Add headers to serve security related headers  (It is intended
    # to have those duplicated to the ones above)
    # Before enabling Strict-Transport-Security headers please read
    # into this topic first.
    # add_header Strict-Transport-Security "max-age=15768000;
    # includeSubDomains; preload;";
    add_header X-Content-Type-Options nosniff;
    add_header X-Frame-Options "SAMEORIGIN";
    add_header X-XSS-Protection "1; mode=block";
    add_header X-Robots-Tag none;
    add_header X-Download-Options noopen;
    add_header X-Permitted-Cross-Domain-Policies none;
    # Optional: Don't log access to assets
    access_log off;
  }

  location ~* \.(?:svg|gif|png|html|ttf|woff|ico|jpg|jpeg) {
    try_files $uri /owncloud/index.php$uri$is_args$args;
    # Optional: Don't log access to other assets
    access_log off;
  }
}

Docker

DockerownCloud あるいは Nextcloud リポジトリを見てください。

ファイルマネージャからアップロード・共有

shareLinkCreator はサポートされているファイルマネージャから ownCloud にファイルをアップロードする機能を提供します。アップロードしたファイルのリンクをメールなどで配ることが可能です。

AJAX から Cron に切り替える

Nextcloud では定期的に実行する必要があるタスクが存在しますが、デフォルトでは AJAX を使って実行されます。AJAX は信頼性に欠けるため Cronsystemd/タイマーを使うことを推奨します。

/etc/systemd/system/nextcloud-cron.timer
[Unit]
Description=Runs Nextcloud tasks regularly

[Timer]
OnBootSec=10min
OnUnitActiveSec=15min

[Install]
WantedBy=timers.target
/etc/systemd/system/nextcloud-cron.service
[Unit]
Description=Nextcloud scheduled tasks

[Service]
Type=oneshot
User=http
Group=http
ExecStart=/usr/bin/php -f /usr/share/webapps/nextcloud/cron.php

もしくは以下の cron ジョブを設定:

*/15  *  *  *  * php -f /usr/share/webapps/nextcloud/cron.php

Collabora Online Office の統合

nextcloud-app-collabora-onlineAUR をインストールしてウェブサーバーの Nextcloud の設定を編集します。Nginx の場合:

# static files
location ^~ /loleaflet {
 proxy_pass https://localhost:9980;
 proxy_set_header Host $http_host;
}
# WOPI discovery URL
location ^~ /hosting/discovery {
 proxy_pass https://localhost:9980;
 proxy_set_header Host $http_host;
}
# websockets, download, presentation and image upload
location ^~ /lool {
 proxy_pass https://localhost:9980;
 proxy_set_header Upgrade $http_upgrade;
 proxy_set_header Connection "upgrade";
 proxy_set_header Host $http_host;
}

Apache の場合は こちら を見てください。docker デーモンを使っている場合、Collabora Online の最新の docker イメージを pull できます。2番目のコマンドのドメイン名はあなたの Nextcloud サーバーのドメイン名に置き換えてください:

docker pull collabora/code
docker run -t -d -p 127.0.0.1:9980:9980 -e 'domain=localhost' --net host --restart always --cap-add MKNOD collabora/code

docker イメージを更新する際は同じコマンドを実行します。ただし旧イメージの実行中プロセスを全て終了してください:

docker ps
docker stop CONTAINER_ID
docker rm CONTAINER_ID

これで Nextcloud インスタンスで Collabora Online アプリを有効にできます。最後に管理者の設定で Collabora Online アプリに関する設定を行ってください。

トラブルシューティング

自己署名証明書が使えない

ownCloud は cURLSabreDAV を使って WebDAV が有効になっているかチェックします。(LAMP の記事に書かれているように) 自己署名証明書で SSL/TLS を使って、ownCloud の管理者ページにアクセスすると、以下のエラーメッセージが表示されます:

Your web server is not yet properly setup to allow files synchronization because the WebDAV interface seems to be broken.

LAMP のチュートリアルにしたがって設定を行っている場合、以下の手順を実行してください:

証明書のためのローカルディレクトリを作成して、そこに LAMP の証明書をコピーします。これによって ca-certificates のアップデートによって証明書が上書きされるのを防ぎます。

# cp /etc/httpd/conf/server.crt /usr/share/ca-certificates/WWW.EXAMPLE.COM.crt

WWW.EXAMPLE.COM.crt/etc/ca-certificates.conf に追加:

WWW.EXAMPLE.COM.crt

そして証明書を更新:

# update-ca-certificates

httpd サービスを再起動して証明書を有効にしてください。

これで動作しない場合は /etc/php/php.ini で mod_curl を無効化してみてください。

Android デバイスの自己署名証明書

LAMP#TLS/SSL に書かれているように SSL のセットアップをした場合、古いバージョンの DAVdroid では証明書が信頼できないとして接続が拒否されます。以下のようにサーバーに証明書を作成できます:

# openssl x509 -req -days 365 -in /etc/httpd/conf/server.csr -signkey /etc/httpd/conf/server.key -extfile android.txt -out CA.crt
# openssl x509 -inform PEM -outform DER -in CA.crt -out CA.der.crt

android.txt ファイルに以下を記述してください:

basicConstraints=CA:true

そして Android 端末に CA.der.crt をインポートしてください:

Android 端末の SD カードに CA.der.crt ファイルを保存してください (メールの添付ファイルなどを使って保存してください)。ファイルはルートディレクトリに配置してください。そして Settings > Security > Credential storage から Install from device storage を選択します。.crt ファイルが検出されて、証明書の名前の入力が求められます。証明書をインポートしたら、Settings > Security > Credential storage > Trusted credentials > User から確認できるはずです。

ソース: [6]

CAdroid を使ってサーバーから直接証明書をインポートする方法もあります。

設定ディレクトリに書き込みができない

httpd の設定ファイル (owncloud.conf など) を確認してください。以下の文字列に設定ディレクトリ (デフォルトでは /etc/webapps) を追加してください:

php_admin_value open_basedir "/srv/http/:/home/:/tmp/:/usr/share/pear/:/usr/share/webapps/:/path/to/dir/"

変更を適用するには httpd あるいは php-fpm サービスを再起動します。

データディレクトリを作成できない (/path/to/dir)

httpd の設定ファイル (owncloud.conf など) を確認してください。以下の文字列にデータディレクトリを追加してください:

php_admin_value open_basedir "/srv/http/:/home/:/tmp/:/usr/share/pear/:/usr/share/webapps/:/path/to/dir/"

変更を適用するには httpd あるいは php-fpm サービスを再起動します。

また PHP 7 はデフォルトでは open_basedir を使用しないため、必要なデータディレクトリの所有者・所有ユーザーを root:http にしてパーミッションを 770 に変更することでも解決できます (http はウェブサーバーを実行するユーザーのグループに置き換えてください)。

CSync failed to find a specific file.

おそらく証明書に問題があります。証明書を再度作成して、名前を空にしないようにしてください。そうしないとエラーがまた発生します。

# openssl req -new -x509 -nodes -newkey rsa:4096 -keyout server.key -out server.crt

ログイン後に白いページが表示される

おそらく新しくインストールしたアプリが原因です。修正するには、こちら に書かれているように occ コマンドを使用します。アプリを全て確認するには:

# sudo -u http php /usr/share/webapps/owncloud/occ app:list

問題のアプリを無効化するには (ownCloud を標準のディレクトリにインストールした場合):

# sudo -u http php /usr/share/webapps/owncloud/occ app:disable <nameOfExtension>

もしくは phpMyAdmin を使って oc_appconfig テーブルを編集するか (運が良いことにテーブルに edit オプションがある場合) mysql で手動で修正してください:

$ mysql -u root -p owncloud
MariaDB [owncloud]> delete from oc_appconfig where appid='<nameOfExtension>' and configkey='enabled' and configvalue='yes';
MariaDB [owncloud]> insert into oc_appconfig (appid,configkey,configvalue) values ('<nameOfExtension>','enabled','no');

テーブルから関連する設定が削除されるので、後でまた追加してください。

GUI の同期クライアントで接続できない

HTTP のベーシック認証を使っている場合、status.php が対象から外れていることを確認してください。このファイルは誰からでもアクセスできるようにしておく必要があります [7]

ファイルをアップロードすると 'Integrity constraint violation...' エラーが表示される

ownCloud の同期クライアントで以下のエラーが表示されることがあります:

SQLSTATE[23000]: Integrity constraint violation: ... Duplicate entry '...' for key 'fs_storage_path_hash')...

File Locking アプリの問題が原因です。ウェブーサーバーの設定の衝突が発生しているのに対処できていません。エラーが発生しない Transactional File Locking が存在しますが、Redis の php キャッシュを使う必要があります。redisphp-redisAUR をインストールして、現在使っている php のキャッシュをコメントアウトして、/etc/php/conf.d/redis.ini から extension=redis.so をアンコメントしてください。そして config.php に以下の変更を加えます:

'memcache.local' => '\OC\Memcache\Redis',
'filelocking.enabled' => 'true',
'memcache.locking' => '\OC\Memcache\Redis',
'redis' => array(
     'host' => 'localhost',
     'port' => 6379,
     'timeout' => 0.0,
       ),

設定したら Redis を再起動:

# systemctl enable redis.service
# systemctl start redis.service

最後に、File Locking アプリを無効化して、Transational File Locking を使うようにしてください。

管理者ページのサーバーステータスに 'Transactional File Locking Enabled' が表示され、同期の問題が消えるはずです。

"Cannot write into apps directory"

公式の管理者マニュアル に書かれているように、http ユーザーからアプリディレクトリに書き込みができるようにするか、appstoreenabledfalse に設定する必要があります。

また、ドキュメントには書かれていませんが、/etc/php/php.iniopen_basedir 行にディレクトリを指定してください。

きれいな解決方法としてパッケージによってインストールされた /usr/share/webapps/owncloud/apps ディレクトリの所有者は root にしたまま、ユーザーがインストールしたアプリは http が所有者となる /var/www/owncloud/apps などに入れる方法があります。それから appstoreenabledtrue に設定してアプリのパッケージをアップグレードすれば上手く動作するはずです。/etc/webapps/owncloud/config/config.php の該当する行:

  'apps_paths' => 
  array (
    0 => 
    array (
      'path' => '/usr/share/webapps/owncloud/apps',
      'url' => '/apps',
      'writable' => false,
    ),
    1 => 
    array (
      'path' => '/var/www/owncloud/apps',
      'url' => '/wapps',
      'writable' => true,
    ),
  ),

/etc/php/php.iniopen_basedir 行の例:

open_basedir = /srv/http/:/usr/share/webapps/:/var/www/owncloud/apps/

ディレクトリのパーミッション:

$ ls -ld /usr/share/webapps/owncloud/apps /var/www/owncloud/apps/
drwxr-xr-x 26 root root 4096 des.  14 20:48 /usr/share/webapps/owncloud/apps
drwxr-xr-x  2 http http   48 jan.  20 20:01 /var/www/owncloud/apps/

nginx.conf に推奨設定を記述したのにセキュリティの警告が表示される

管理者マニュアルにしたがって Strict-Transport-Security, X-Content-Type-Options, X-Frame-Options, X-XSS-Protection, X-Robots-Tag を設定しても管理者ページの上部に警告が表示されることがあります。

考えられる原因として ownCloud 自身が設定を行っていて、uWSGI によって nginx に設定が重複して追加されてしまっている可能性があります:

$ curl -I https://domain.tld
...
X-XSS-Protection: 1; mode=block
X-Content-Type-Options: nosniff
X-Frame-Options: Sameorigin
X-Robots-Tag: none
Strict-Transport-Security: max-age=15768000; includeSubDomains; preload;
X-Content-Type-Options: nosniff
X-Frame-Options: SAMEORIGIN
X-XSS-Protection: 1; mode=block
X-Robots-Tag: none

fast_cgi のサンプル設定には重複を避けるためのパラメータが存在しますが (fastcgi_param modHeadersAvailable true; #Avoid sending the security headers twice)、uwsgi と nginx を使用する場合、nginx.conf の uwsgi の部分に以下の修正を加えることで解決します:

 /etc/nginx/nginx.conf
...
        # pass all .php or .php/path urls to uWSGI
        location ~ ^(.+\.php)(.*)$ {
            include uwsgi_params;
            uwsgi_modifier1 14;
            # hode following headers received from uwsgi, because otherwise we would send them twice since we already add them in nginx itself
            uwsgi_hide_header X-Frame-Options;
            uwsgi_hide_header X-XSS-Protection;
            uwsgi_hide_header X-Content-Type-Options;
            uwsgi_hide_header X-Robots-Tag;
            uwsgi_hide_header X-Frame-Options;
            #Uncomment line below if you get connection refused error. Remember to commet out line with "uwsgi_pass 127.0.0.1:3001;" below
            uwsgi_pass unix:/run/uwsgi/owncloud.sock;
            #uwsgi_pass 127.0.0.1:3001;
        }
...

"Reading from keychain failed with error: 'No keychain service available'"

Gnome の場合、libgnome-keyringgnome-keyring パッケージをインストールすることで解決します。KDE の場合、libgnome-keyringqtkeychain パッケージをインストールしてください。

参照