Artikel zum Thema:
Schließen
Changelog
Schließen
In der cloud testen
In der cloud testen
Hilfe-Center
Systemsteuerung

Drittanbieterspeicher verbinden

Systemsteuerung v3.5 ONLYOFFICE Systemsteuerung: Änderungsprotokoll

Version 3.5.2

Release date: 02/29/2024

General

  • Added the ability to restrict access rights to the application files for the Others group.
  • Fixed issue with redirect to the portal main page when opening Control Panel after a day on Ubuntu 22.10.
  • Fixed retrieving data error when opening the backup page.
  • Fixed issue when backup with Mail is not performed after disabling and enabling encryption (added text about stopping services and the instruction to the Help Center).
  • Fixed issue when features are not saved to the new tariff when setting a quota for the portal.
  • Edited sources build.

Version 3.5

Release date: 03/14/2023

General

  • Changed API methods for migration, implemented progressQueue.
  • Changed settings for connecting third-party storages. Added tooltips for fields. Added the 'Server Side Encryption Method' block for Amazon AWS S3.
  • Added logos for dark theme in the Branding section. Logos for the About page are now separate fields in the Advanced tab.
  • Added the ability to set the portal memory quota.

Version 3.1.1

Release date: 08/08/2022

General

  • Fixed issue with file indexing.
  • Fixed elasticsearch container errors when updating ONLYOFFICE Groups.
  • Fixed issue with brand logos after updating in the Docker installation.
  • Fixed texts and layout for the Migration feature.

Version 3.1

Release date: 05/25/2022

General

  • Added the Data Import page that allows to import data from Nextcloud, ownCloud and GoogleWorkspace to ONLYOFFICE Workspace.
  • Moved Elasticsearch to a separate container.
  • Fixed bugs.

Version 3.0

Release date: 06/07/2021

Update

  • License agreement dialog when installing docker components added.
  • The inactive button with an action for uninstalled components (downloading and installing the available version) fixed.

Search

  • Indexing progress display added.

LoginHistory and AuditTrail

  • New empty screens added.

Restore

  • New checks when restoring data from a local or a 3rd party storage.

SSO

  • SSOAuth was removed from Control Panel. It's now available as a portal setting in Community Server.

General improvements and bug fixes

  • Bugs 47721, 49101, 49187, 49273, 49272, 49324, 46386, 49585 from the internal bugtracker fixed.
  • 3rd party licenses and copyright updated.

Version 2.9.1

Release date: 12/10/2020

Bug fixes

  • Bug Fixes & Performance Improvements.

Version 2.9

Release date: 10/14/2020

General

  • Control Panel is available in the free Community version with all settings excepting the editors logo replacement;
  • Added the vsyscall check to the installation scripts when installing Mail Server on Debian with kernel 4.18.0 and later;
  • Redesign of the navigation menu: added Common and Portal settings sections, added icons to menu items;
  • Added the advanced rebranding page in the Common Settings;
  • Added the possibility to reindex the full-text search;
  • Updated node.js, updated packages (transition to samlify for SSO);
  • Added the Encryption at rest block in the Storage section;
  • Added the Private Room section for the server version only;
  • Added the upgrade page with a proposal to upgrade to Enterprise Edition;
  • Added the activate page with a possibility to upload a license file;
  • Added the HideAuthPage option to the SSO settings to hide the authorization page. When the HideAuthPage option is enabled, an automatic redirect from the authorization page to the SSO service will occur.

LDAP

  • Added the Sign in to domain option on the authorization page.

Single Sign-on

  • Transition to the new samlify library;
  • Added the HideAuthPage option to the SSO settings to hide the authorization page. When the HideAuthPage option is enabled, an automatic redirect from the authorization page to the SSO service will occur.

Version 2.7

Release date: 04/25/2019

LDAP

  • Added more fields mapped for the users loaded via LDAP: user photo, birthday, contacts, primary phone number;
  • Added the setting to autosync LDAP on schedule;
  • Added the possibility to give administrator rights to the user group at the portal via LDAP;
  • Updated the rules for LDAP users.

Version 2.5.1

Release date: 04/07/2018

LDAP

  • Fixed the Server internal error error when using the groups enclosed inside each other in the AD (bug #37414).

Single Sign-on

  • Fixed the issue when the user data between the Service Provider and the portal was transferred via HTTP only, even when HTTPS was enabled.

Version 2.4.0

Release date: 01/13/2018

Single Sign-on

  • Fixed the Invalid ssoConfig error which occurred when the link to the IdP contained the question mark '?', e.g.: IdP Single Sign-On Endpoint URL: https://accounts.google.com/o/saml2/idp?idpid=777777;
  • Fixed the Invalid authentication token error which prevented from adding a user to the portal using the AD FS, in case the + or - characters were present when sending the encrypted data.

Version 2.3.0

Release date: 12/15/2017

General

  • Added the changelog for Control Panel and link to it;
  • Fixed the bug when JWT parameters were not sent when updating Document Server(bug #36270);
  • Fixed the bug when Audit Trail heading was present at the login history page (bug #36026);
  • The current machine is now checked for being linked with the domain name for multiple portals.

LDAP

  • Fixed the bug with the LDAP Domain not found error which occurred if the DN record had no DC records (the users with Sun/Oracle DS were affected); now if the LDAP domain could not be specified, the LDAP domain will acquire the unknown value or the ldap.domain value from the web.appsettings.config configuration file;
  • Fixed the bug with the Sizelimit Exceeded error when trying to get more than 1000 users from the Active Directory;
  • Increased the login speed with the Group Membership setting enabled;
  • Added additional logging;
  • Fixed the bug with LDAP operation hanging when using Mono v5.2.0 and older;
  • Fixed the bug with the error when trying to login using the email address entered in the fields different from the Mail Attribute;
  • Fixed the bug occurring in the enclosed groups, when the users were displayed not in all groups.

Version 2.2.0

Release date: 10/31/2017

General

  • Added the documentserver-prepare4shutdown.sh script launch when updating the document-server for the correct edited document saving.

LDAP

  • Dramatically changed LDAP integration, migrated to the single library for the work with LDAP (Novell.Directory.Ldap.NETStandard, Nuget, MIT);
  • Login and email are now split into two separate fields;
  • Added the support for big data;
  • Increased the work speed via the LDAP protocol (the connection to the server and receiving the data is now made once per session, added the limits when only a certain number of results is necessary, fixed the slow login for bit data, removed the sorting out used to find the SID parameter);
  • Fixed the user re-creation issue;
  • Fixed the duplicate username issue;
  • Fixed the already existing email issue;
  • Replaced the LDAP user deletion with account deactivation (for further data migration and data safety);
  • Instead of re-creating a user with an unknown SID but an existing email the data is updated;
  • Added the attempt to save the correct UserName/Login in case a similar one is already taken on the portal.

Single Sign-on

  • Added the AD FS support;
  • Replaced the Single Sign-on link at the authorization page with the customizable button, added the button customization to the SSO setting of the Control Panel.

Version 2.1.0

Release date: 07/03/2017

HTTPS

  • Added the support of letsencrypt service for the domain certificate generation.

Single Sign-on

  • Added the new sso.auth service;
  • Added the new SSO settings page;
  • Added the support for Shibboleth.

Version 2.0.0

Release date: 05/25/2017

General

  • The Control Panel migrated from MVC to Node.js.

Version 1.6.0

Release date: 12/05/2016

LDAP

  • Added LDAP synchronization for users and groups when saving the settings, after login and using the Sync button;
  • Changed email formation for LDAP users;
  • Fixed the problem of creation of users with invalid emails;
  • Fixed the problem of duplicate users;
  • Added icons and hints to the users in the list for the admin;
  • Blocked for editing the user profile fields imported using LDAP;
  • Added the real LDAP password saving to the database during login in case LDAP Auth is disabled, now the LDAP users will become common portal users when LDAP Auth is disabled;
  • Added new API Settings method - Sync LDAP;
  • Added new translations;
  • Bug fixes.

Version for Windows

  • Made changes at the Update page for the Control Panel for Windows;
  • Updates are performed using the downloaded installation packages for each module.
  • The current installed component version numbers are obtained via API request to the Community Server.
  • The new versions available for download are obtained via the request to the https://download.onlyoffice.com/install/windows/updates.txt file, where all the latest component version numbers and links for their download are stored in the JSON format.

Einleitung

Standardmäßig werden die Portaldaten auf der lokalen Festplatte des Computers gespeichert, auf dem ONLYOFFICE Workspace installiert ist. Sie können auch Dienste von Drittanbietern verbinden und diese als Speicher für Ihre Portaldaten verwenden.

Dies können Sie im Bereich Speicher in der Systemsteuerung tun. Um auf die Systemsteuerung zuzugreifen, melden Sie sich in Ihrem Portal an und klicken Sie auf der Startseite auf das Symbol „Systemsteuerung“. Sie können auch in den Einstellungen des Portals den Link „Systemsteuerung“ im linken Bereich auswählen.

Sie können einen der folgenden Drittanbieterdienste verbinden und als Speicher für statische Daten verwenden:

  1. Google Cloud Storage
  2. Amazon AWS S3
  3. Rackspace Cloud Storage
  4. Selectel Cloud Storage

Es ist auch möglich, einen Drittanbieterdienst als CDN (Content Delivery Network) zu verwenden, d.h. als verteiltes Netzwerk, das es ermöglicht, das Laden Ihrer Portaldaten für Benutzer zu beschleunigen.

Sie können einen der folgenden Drittanbieterdienste verbinden und als CDN verwenden:

  1. Amazon AWS S3
  2. Selectel Cloud Storage

Drittanbieterdienste in den Portaleinstellungen verbinden

Zunächst muss der erforderliche Dienst (Amazon AWS S3, Google Cloud Storage, Rackspace Cloud Storage oder Selectel Cloud Storage) im Abschnitt Integration der Portaleinstellungen verbunden werden. Andernfalls werden die entsprechenden Speicher in der Systemsteuerung deaktiviert und ausgegraut.

Weitere Informationen dazu finden Sie im Artikel zur Option Autorisierungsschlüssel.

Sobald der erforderliche Dienst in den Portaleinstellungen verbunden ist, können Sie ihn in der Systemsteuerung verbinden und den verbundenen Dienst als Speicher oder CDN verwenden.

Drittanbieterdienst als Speicher verbinden

Um einen der Drittanbieterdienste als Speicher zu verbinden, wechseln Sie zur Seite Speicher im Abschnitt ALLGEMEIN in der linken Seitenleiste und verwenden Sie den Abschnitt Speicher.

Wenn Sie in Ihren Portaleinstellungen mehrere Speicher verbunden haben, können Sie die Daten für jeden Speicher einzeln festlegen und Ihre Portaldaten im ausgewählten Speicher hinterlegen.

Seite Speicher Seite Speicher
  1. Wählen Sie den erforderlichen Speicherort für Ihre Portaldaten aus:
    • Die Option Festplattenstandard ist standardmäßig ausgewählt. Wenn die Option Festplattenstandard ausgewählt ist, ist die Schaltfläche VERBINDEN inaktiv.
    • Wählen Sie einen der verfügbaren Drittanbieter-Speicher aus. Sobald Sie einen der Speicher von Drittanbietern ausgewählt haben, wird die Schaltfläche VERBINDEN aktiv.
  2. Wenn der erforderliche Dienst ausgewählt ist, geben Sie die Daten für den Zugriff in die unten angezeigten Felder ein:
    • Für Amazon AWS S3 sind die folgenden Felder verfügbar:
      • Bucket - eindeutiger Amazon-Bucket-Name, z.B. my-new-test-bucket-12345.
      • Region - eine AWS-Region, in der sich Ihr Amazon-Bucket befindet, z.B. us-east-2.
      • URL des Dienstes - dies ist eine optionale Eigenschaft. Ändern Sie sie nur, wenn Sie einen anderen Service-Endpunkt ausprobieren möchten. Lassen Sie dieses Feld leer, um den Standardwert zu verwenden.
      • Erzwinge Pfad-Stil - wenn true, verwenden Anforderungen immer die Pfadstiladressierung. Lassen Sie dieses Feld leer, da die Eigenschaft URL des Dienstes nicht angegeben ist.
      • HTTP nutzen - wenn diese Eigenschaft auf true festgelegt ist, versucht der Client das HTTP-Protokoll zu verwenden, sofern der Zielendpunkt dies unterstützt. Standardmäßig ist diese Eigenschaft auf false festgelegt. Setzen Sie es auf true oder lassen Sie dieses Feld leer, um den Standardwert zu verwenden.
      • Methode der Server-seitigen Verschlüsselung ist der serverseitige Verschlüsselungsalgorithmus, der beim Speichern dieses Objekts in S3 verwendet wird. Die möglichen Werte sind:
        • Nein
        • Serverseitige Verschlüsselung - SSE-S3 (Ihre Assets werden mit starken AES-256 GCM-Schlüsseln verschlüsselt, ein separater Schlüssel für jedes Objekt. Die Schlüssel selbst werden für zusätzlichen Schutz mit einem rotierenden Stammschlüssel verschlüsselt) oder SSE-KMS (Ihre Assets werden mit einem vielseitigen Verschlüsselungsmechanismus verschlüsselt. Wie SSE-S3, basiert er auf einer starken AES-256-Verschlüsselungsmethode, bietet jedoch ein komplexeres und flexibleres Modell und bietet separate Berechtigungen für einen KMS-Schlüssel, eine Audit-Trail-Funktion und die Möglichkeit, eindeutige benutzerdefinierte Schlüssel zu erstellen). Für SSE-KMS können Sie Verwaltetes CMK – standardmäßig von AWS verwalteter CMK oder vom Kunden verwalteter CMK - auswählen. Wenn die Option „Vom Kunden verwalteter CMK“ ausgewählt ist, müssen Sie die KMS-Schlüssel-ID angeben.
        • Clientseitige Verschlüsselung - wenn diese Option ausgewählt ist, müssen Sie die KMS-Schlüssel-ID angeben.
    • Für Google Cloud Storage füllen Sie das Feld Bucket aus (eindeutiger Google Cloud-Bucket-Name, z.B. test_bucket111419).
    • Für Rackspace Cloud Storage füllen Sie die Felder Der öffentliche Container (URL-Adresse des öffentlichen Rackspace-Containers), Der private Container (URL-Adresse des privaten Rackspace-Containers) und Bereich (eine Region, in der sich Ihre Rackspace-Container befinden) aus.
    • Für Selectel Cloud Storage füllen Sie die Felder Der private Container (Selectel privater Containername, z.B. test_container) und Der öffentliche Container (Selectel öffentlicher Containername, z.B. test_container_public).
  3. Klicken Sie auf die Schaltfläche VERBINDEN, um den ausgewählten Speicher zu verbinden und Ihre Einstellungen zu speichern.

Sobald der Speicher verbunden ist, wird die Seite neu geladen und der Datenmigrationsprozess beginnt. Dies könnte eine Weile dauern. Wenn die Datenmigration abgeschlossen ist, wird die Speicherseite in der Systemsteuerung mit dem ausgewählten verbundenen Speicher geladen.

Die Schaltfläche VERBINDEN ist für den aktuell ausgewählten verbundenen Speicher inaktiv. Wenn Sie Daten in einem Feld für den verbundenen Speicher ändern oder einen anderen verfügbaren Speicher auswählen, ist die Schaltfläche VERBINDEN wieder aktiv.

Drittanbieterdienst als CDN verbinden

Um einen der Drittanbieterdienste als CDN zu verbinden, wechseln Sie zur Seite Speicher im Abschnitt ALLGEMEIN in der linken Seitenleiste und verwenden Sie den Abschnitt CDN:

Seite Speicher Seite Speicher
  1. Wählen Sie den erforderlichen Speicherort für Ihre Portaldaten aus:
    • Die Option Festplattenstandard ist standardmäßig ausgewählt. Wenn die Option Festplattenstandard ausgewählt ist, ist die Schaltfläche VERBINDEN inaktiv.
    • Wählen Sie einen der verfügbaren Drittanbieter-Speicher aus. Sobald Sie einen der Speicher von Drittanbietern ausgewählt haben, wird die Schaltfläche VERBINDEN aktiv.
  2. Wenn der erforderliche Dienst ausgewählt ist, geben Sie die Daten für den Zugriff in die unten angezeigten Felder ein:
    • Für Amazon AWS S3 sind die folgenden Felder verfügbar:
      • Bucket - eindeutiger Amazon-Bucket-Name, z.B. my-new-test-bucket-12345.
      • Unterverzeichnis - d.h. ein Name eines verschachtelten Ordners innerhalb des Amazon-Buckets, z.B. testfolder.
      • Region - eine AWS-Region, in der sich Ihr Amazon-Bucket befindet, z.B. us-east-2.
      • URL des Dienstes - dies ist eine optionale Eigenschaft. Ändern Sie sie nur, wenn Sie einen anderen Service-Endpunkt ausprobieren möchten. Lassen Sie dieses Feld leer, um den Standardwert zu verwenden.
      • Erzwinge Pfad-Stil - wenn true, verwenden Anforderungen immer die Pfadstiladressierung. Lassen Sie dieses Feld leer, da die Eigenschaft URL des Dienstes nicht angegeben ist.
      • HTTP nutzen - wenn diese Eigenschaft auf true festgelegt ist, versucht der Client das HTTP-Protokoll zu verwenden, sofern der Zielendpunkt dies unterstützt. Standardmäßig ist diese Eigenschaft auf false festgelegt. Setzen Sie es auf true oder lassen Sie dieses Feld leer, um den Standardwert zu verwenden.
      • Methode der Server-seitigen Verschlüsselung ist der serverseitige Verschlüsselungsalgorithmus, der beim Speichern dieses Objekts in S3 verwendet wird. Die möglichen Werte sind:
        • Nein
        • Serverseitige Verschlüsselung - SSE-S3 (Ihre Assets werden mit starken AES-256 GCM-Schlüsseln verschlüsselt, ein separater Schlüssel für jedes Objekt. Die Schlüssel selbst werden für zusätzlichen Schutz mit einem rotierenden Stammschlüssel verschlüsselt) oder SSE-KMS (Ihre Assets werden mit einem vielseitigen Verschlüsselungsmechanismus verschlüsselt. Wie SSE-S3, basiert er auf einer starken AES-256-Verschlüsselungsmethode, bietet jedoch ein komplexeres und flexibleres Modell und bietet separate Berechtigungen für einen KMS-Schlüssel, eine Audit-Trail-Funktion und die Möglichkeit, eindeutige benutzerdefinierte Schlüssel zu erstellen). Für SSE-KMS können Sie Verwaltetes CMK – standardmäßig von AWS verwalteter CMK oder vom Kunden verwalteter CMK - auswählen. Wenn die Option „Vom Kunden verwalteter CMK“ ausgewählt ist, müssen Sie die KMS-Schlüssel-ID angeben.
        • Clientseitige Verschlüsselung - wenn diese Option ausgewählt ist, müssen Sie die KMS-Schlüssel-ID angeben.
    • Für Selectel Cloud Storage füllen Sie die Felder Der private Container (Selectel privater Containername, z.B. test_container_public) und Unterverzeichnis (d.h. ein Name eines verschachtelten Ordners innerhalb des Selectel-Containers, z.B. testfolder) aus.
  3. Klicken Sie auf die Schaltfläche VERBINDEN, um den ausgewählten Speicher zu verbinden und Ihre Einstellungen zu speichern.

Sobald der Speicher verbunden ist, wird die Seite neu geladen und der Datenmigrationsprozess beginnt. Dies könnte eine Weile dauern. Wenn die Datenmigration abgeschlossen ist, wird die Speicherseite in der Systemsteuerung mit dem ausgewählten verbundenen Speicher geladen.

Herunterladen Auf Ihrem eigenen Server hosten Verfügbar für
Docker, Windows und Linux
Wer sich dafür interessiert hat,
hat auch das Folgende gelesen:
Schließen