From 13c84c7c70f736b40a608ce34ad1ada73704f24c Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?Christian=20Fra=C3=9F?= Date: Wed, 8 Oct 2025 18:22:02 +0200 Subject: [PATCH] [int] --- roles/owncloud/info.md | 1 + roles/owncloud/tasks/main.json | 2 +- roles/owncloud/templates/env.j2 | 1 + 3 files changed, 3 insertions(+), 1 deletion(-) diff --git a/roles/owncloud/info.md b/roles/owncloud/info.md index 962bd4f..d8d8e95 100644 --- a/roles/owncloud/info.md +++ b/roles/owncloud/info.md @@ -19,6 +19,7 @@ Cloud-Plattform [ownCloud](https://owncloud.com/) (the rewrite in Go named "Infi ## Bemerkungen - die `.ocis/config/ocis.yaml` wird erzeugt auf Grundlage der `.env` +- `.ocis/config/ocis.yaml` sollte niemals einfach neu erstellt werden, da man sich sonst nicht mehr einloggen kann - wenn man sich plötzlich nicht mehr über OIDC anmelden kann, kann das daran lieget, dass `.ocis/idm/ldap.crt` abgelaufen ist — siehe dazu [diesen Thread](https://central.owncloud.org/t/certificate-error-after-upgrade-to-5-0-0-from-4-0-6/47824/7); man könnte auch `OCIS_LDAP_INSECURE` auf `true` setzen, aber naja… diff --git a/roles/owncloud/tasks/main.json b/roles/owncloud/tasks/main.json index 4bfed90..af5b1b3 100644 --- a/roles/owncloud/tasks/main.json +++ b/roles/owncloud/tasks/main.json @@ -64,7 +64,7 @@ "become_user": "{{cfg_owncloud.user}}", "ansible.builtin.shell": { "chdir": "{{cfg_owncloud.directory}}", - "cmd": "rm -f {{cfg_owncloud.directory}}/.ocis/config/ocis.yaml && ./ocis init --insecure no --admin-password={{cfg_owncloud.admin_password}}" + "cmd": "./ocis init --insecure no --admin-password={{cfg_owncloud.admin_password}}" } }, { diff --git a/roles/owncloud/templates/env.j2 b/roles/owncloud/templates/env.j2 index 642330f..e11062a 100644 --- a/roles/owncloud/templates/env.j2 +++ b/roles/owncloud/templates/env.j2 @@ -27,6 +27,7 @@ PROXY_TLS=false PROXY_AUTOPROVISION_ACCOUNTS=false {% endif %} {% if cfg_owncloud.authentication.kind == 'authelia' %} +OCIS_URL=https://{{cfg_owncloud.domain}} PROXY_OIDC_ISSUER={{cfg_owncloud.authentication.data.url_base}} PROXY_OIDC_REWRITE_WELLKNOWN=true PROXY_OIDC_ACCESS_TOKEN_VERIFY_METHOD=none