Welcome to mirror list, hosted at ThFree Co, Russian Federation.

github.com/nextcloud/univention-app.git - Unnamed repository; edit this file 'description' to name the repository.
summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorblizzz <blizzz@arthur-schiwon.de>2022-07-25 11:52:49 +0300
committerGitHub <noreply@github.com>2022-07-25 11:52:49 +0300
commit4082139a4d437198a7508466d4baf5f1a14fdffc (patch)
treea70c8887c62a1d234bbcd484b0a787e4414f6fd0
parentdf94637b88d79de315a984b4bdef348c218cd6d3 (diff)
parentde4ef8f443463ddb82c64abc1875788a1c2c50c3 (diff)
Merge pull request #167 from nextcloud/prepare-24.0.3
Prepare 24.0.3
-rw-r--r--Dockerfile6
-rw-r--r--Makefile4
-rw-r--r--_bump.sh33
-rw-r--r--i18n/de/README_INSTALL_DE2
-rw-r--r--i18n/de/README_POST_INSTALL_DE4
-rw-r--r--i18n/de/README_POST_UPDATE_DE4
-rw-r--r--i18n/en/README_INSTALL_EN2
-rw-r--r--i18n/en/README_POST_INSTALL_EN4
-rw-r--r--i18n/en/README_POST_UPDATE_EN4
9 files changed, 48 insertions, 15 deletions
diff --git a/Dockerfile b/Dockerfile
index 2a8bcba..8fbb6d5 100644
--- a/Dockerfile
+++ b/Dockerfile
@@ -22,9 +22,9 @@
FROM ubuntu:20.04
-ADD https://download.nextcloud.com/server/releases/nextcloud-23.0.6.tar.bz2 /root/nextcloud.tar.bz2
-ADD https://github.com/nextcloud-releases/richdocuments/releases/download/v5.0.5/richdocuments-v5.0.5.tar.gz /root/richdocuments.tar.gz
-ADD https://github.com/ONLYOFFICE/onlyoffice-nextcloud/releases/download/v7.4.2/onlyoffice.tar.gz /root/onlyoffice.tar.gz
+ADD https://download.nextcloud.com/server/releases/nextcloud-24.0.3.tar.bz2 /root/nextcloud.tar.bz2
+ADD https://github.com/nextcloud-releases/richdocuments/releases/download/v6.1.1/richdocuments-v6.1.1.tar.gz /root/richdocuments.tar.gz
+ADD https://github.com/ONLYOFFICE/onlyoffice-nextcloud/releases/download/v7.5.2/onlyoffice.tar.gz /root/onlyoffice.tar.gz
COPY resources/entrypoint.sh /usr/sbin/
COPY resources/60-nextcloud.ini /etc/php/7.4/apache2/conf.d/
COPY resources/60-nextcloud.ini /etc/php/7.4/cli/conf.d/
diff --git a/Makefile b/Makefile
index e330905..19d1e59 100644
--- a/Makefile
+++ b/Makefile
@@ -18,8 +18,8 @@
# along with this program. If not, see <http://www.gnu.org/licenses/>.
app_name=nextcloud
-app_version=23.0.6-0
-app_upgrade_from=22.2.7-0
+app_version=24.0.3-0
+app_upgrade_from=23.0.6-0
ucs_version=4.4
diff --git a/_bump.sh b/_bump.sh
new file mode 100644
index 0000000..7e07f25
--- /dev/null
+++ b/_bump.sh
@@ -0,0 +1,33 @@
+#!/usr/bin/env bash
+
+# to be called from this directory
+# usage: _bump.sh TARGET_VERSION
+
+TARGET_VERSION=${1}
+
+function main() {
+ # OLD_VERSION=$(grep -Po '^ADD.*nextcloud-\K[0-9]{2,3}\.[0-9]\.[0-9]{1,2}[^\.]*' Dockerfile)
+ sed -i -E "s/nextcloud-[0-9]{2,3}\.[0-9]\.[0-9]{1,2}[^\.]*/nextcloud-${TARGET_VERSION}/" Dockerfile
+
+ SHIPPED_APPS=(richdocuments onlyoffice)
+ for APPID in ${SHIPPED_APPS[@]}; do
+ DOWNLOADLINK=$(get_app_download_uri ${APPID})
+ sed -i -E "s#ADD.* /root/${APPID}.tar.gz#ADD ${DOWNLOADLINK} /root/${APPID}.tar.gz#" Dockerfile
+ echo $DOWNLOADLINK
+ done
+
+
+}
+
+function get_app_download_uri() {
+ APPID=${1}
+ echo $(get_apps_json | jq -r -c ".[] | select(.id == \"${APPID}\") | .releases | .[0] | .download")
+}
+
+function get_apps_json() {
+ # downloads it just once from poor appstore
+ APPS_JSON=${APPS_JSON:=$(curl --silent https://apps.nextcloud.com/api/v1/platform/${TARGET_VERSION}/apps.json)}
+ echo ${APPS_JSON}
+}
+
+main
diff --git a/i18n/de/README_INSTALL_DE b/i18n/de/README_INSTALL_DE
index ea05d8b..c131b6e 100644
--- a/i18n/de/README_INSTALL_DE
+++ b/i18n/de/README_INSTALL_DE
@@ -2,5 +2,5 @@
Nextcloud bietet die Möglichkeit, LDAP Gruppen aus UCS zu verwenden. Dies vereinfacht es zum Beispiel, Ordner für eine Gruppe von Leuten bereit zu stellen. Um eine bestimmte Gruppe einzubeziehen, können diese aus ihren erweiterten Einstellungen in UCS heraus für Nextcloud freigegeben werden. Um eine signifikant bessere Performance zu erhalten, sollte vor der Nextcloud-Installation das <a href="https://help.univention.com/t/memberof-attribute-group-memberships-of-user-and-computer-objects/6439" target="_blank">memberOf-Overlay</a> aktiviert werden. In Domänen, die mindestens mit UCS Version 4.3 installiert wurden, ist das memberOf-Overlay standardmäßig aktiviert.
</p>
<p>
-Falls im Host Webserver HTTP Strict Transport Security nicht eingeschaltet sein sollte, so ist diese Einrichtung zu empfehlen. Weitere Informationen dazu befinden sich in der <a href="https://docs.nextcloud.com/server/23/admin_manual/installation/harden_server.html#enable-http-strict-transport-security" target="_blank">Dokumentation</a>.
+Falls im Host Webserver HTTP Strict Transport Security nicht eingeschaltet sein sollte, so ist diese Einrichtung zu empfehlen. Weitere Informationen dazu befinden sich in der <a href="https://docs.nextcloud.com/server/24/admin_manual/installation/harden_server.html#enable-http-strict-transport-security" target="_blank">Dokumentation</a>.
</p>
diff --git a/i18n/de/README_POST_INSTALL_DE b/i18n/de/README_POST_INSTALL_DE
index 23bdea7..08ad59f 100644
--- a/i18n/de/README_POST_INSTALL_DE
+++ b/i18n/de/README_POST_INSTALL_DE
@@ -5,8 +5,8 @@
<p>Im Bereich der <strong>Sicherheits- & Einrichtungswarnungen</strong> werden wahrscheinlich einige Hinweise angezeigt, mit der die Nextcloud-Installation verbessert werden kann. Diese Punkt können nicht im Rahmen der Nextcloud Integration für UCS erfolgen, stattdessen entscheidet der Administrator gegebenenfalls Schritte durchzuführen.
<h3>"Strict-Transport-Security" HTTP header</h3>
<p>Um den Dienst gegen Man-in-the-Middle Attacken zu härten, kann dieser Mechanismus aktiviert werden. Die SSL Terminierung erfolgt auf dem Reverse Proxy, typischer ein Apache2 Webserver auf dem Host. Die Konfiguration für die Domain(s) unter denen Nextcloud betrieben wird, muss dafür um einen HTTP Header ergänzt werden. Wenn diese Änderungen durchgeführt werden, wirken sie sich auf alle Dienste unterhalb der Domain aus.</p>
-<p>This <a href="https://docs.nextcloud.com/server/23/admin_manual/installation/harden_server.html#enable-http-strict-transport-security">Dokumentation erklärt wie HSTS eingerichtet wird</a>. Der <strong>includeSubDomains</strong>-Schalter ist notwendig.</p>
+<p>This <a href="https://docs.nextcloud.com/server/24/admin_manual/installation/harden_server.html#enable-http-strict-transport-security">Dokumentation erklärt wie HSTS eingerichtet wird</a>. Der <strong>includeSubDomains</strong>-Schalter ist notwendig.</p>
<h3>Auflösung von "/.well-known/caldav|carddav" scheitert</h3
-<p>Das Auffinden von Adressbuch- und Kalenderdiensten kann für entsprechende Klienten vereinfacht werden, in dem solche well-known URLs verfügbar gemacht werden, die letztlich auf den tatsächlichen Dienst verweisen. Die anschlagende Überprüfung tested, ob unterhalb der Hauptdomain diese URLs vorhanden sind. Um diese bereit zu stellen muss auch hier der Webserver des Hosts <a href="https://docs.nextcloud.com/server/23/admin_manual/issues/general_troubleshooting.html#service-discovery">anhand dieser Dokumentation</a> angefasst werden.
+<p>Das Auffinden von Adressbuch- und Kalenderdiensten kann für entsprechende Klienten vereinfacht werden, in dem solche well-known URLs verfügbar gemacht werden, die letztlich auf den tatsächlichen Dienst verweisen. Die anschlagende Überprüfung tested, ob unterhalb der Hauptdomain diese URLs vorhanden sind. Um diese bereit zu stellen muss auch hier der Webserver des Hosts <a href="https://docs.nextcloud.com/server/24/admin_manual/issues/general_troubleshooting.html#service-discovery">anhand dieser Dokumentation</a> angefasst werden.
<p>Es kann nur jeweils ein Dienst pro Domain verknüpft werden. Das Vorhandensein der URLs ist nicht kritisch für das Funktionieren der Nextcloud, erhöht aber den Komfort für einige Endnutzer.</p>
<p>Diese Überprüfung ist während der Nextcloud 13 Serie eingeführt worden. In früheren Versionen wurde der Hinweis folglich nicht gezeigt.</p>
diff --git a/i18n/de/README_POST_UPDATE_DE b/i18n/de/README_POST_UPDATE_DE
index 85f673c..255873f 100644
--- a/i18n/de/README_POST_UPDATE_DE
+++ b/i18n/de/README_POST_UPDATE_DE
@@ -2,9 +2,9 @@
<p>Im Bereich der <strong>Sicherheits- & Einrichtungswarnungen</strong> werden wahrscheinlich einige Hinweise angezeigt, mit der die Nextcloud-Installation verbessert werden kann. Diese Punkt können nicht im Rahmen der Nextcloud Integration für UCS erfolgen, stattdessen entscheidet der Administrator gegebenenfalls Schritte durchzuführen.
<h3>"Strict-Transport-Security" HTTP header</h3>
<p>Um den Dienst gegen Man-in-the-Middle Attacken zu härten, kann dieser Mechanismus aktiviert werden. Die SSL Terminierung erfolgt auf dem Reverse Proxy, typischer ein Apache2 Webserver auf dem Host. Die Konfiguration für die Domain(s) unter denen Nextcloud betrieben wird, muss dafür um einen HTTP Header ergänzt werden. Wenn diese Änderungen durchgeführt werden, wirken sie sich auf alle Dienste unterhalb der Domain aus.</p>
-<p>This <a href="https://docs.nextcloud.com/server/23/admin_manual/installation/harden_server.html#enable-http-strict-transport-security">Dokumentation erklärt wie HSTS eingerichtet wird</a>. Der <strong>includeSubDomains</strong>-Schalter ist notwendig.</p>
+<p>This <a href="https://docs.nextcloud.com/server/24/admin_manual/installation/harden_server.html#enable-http-strict-transport-security">Dokumentation erklärt wie HSTS eingerichtet wird</a>. Der <strong>includeSubDomains</strong>-Schalter ist notwendig.</p>
<h3>Auflösung von "/.well-known/caldav|carddav" scheitert</h3
-<p>Das Auffinden von Adressbuch- und Kalenderdiensten kann für entsprechende Klienten vereinfacht werden, in dem solche well-known URLs verfügbar gemacht werden, die letztlich auf den tatsächlichen Dienst verweisen. Die anschlagende Überprüfung tested, ob unterhalb der Hauptdomain diese URLs vorhanden sind. Um diese bereit zu stellen muss auch hier der Webserver des Hosts <a href="https://docs.nextcloud.com/server/23/admin_manual/issues/general_troubleshooting.html#service-discovery">anhand dieser Dokumentation</a> angefasst werden.
+<p>Das Auffinden von Adressbuch- und Kalenderdiensten kann für entsprechende Klienten vereinfacht werden, in dem solche well-known URLs verfügbar gemacht werden, die letztlich auf den tatsächlichen Dienst verweisen. Die anschlagende Überprüfung tested, ob unterhalb der Hauptdomain diese URLs vorhanden sind. Um diese bereit zu stellen muss auch hier der Webserver des Hosts <a href="https://docs.nextcloud.com/server/24/admin_manual/issues/general_troubleshooting.html#service-discovery">anhand dieser Dokumentation</a> angefasst werden.
<p>Es kann nur jeweils ein Dienst pro Domain verknüpft werden. Das Vorhandensein der URLs ist nicht kritisch für das Funktionieren der Nextcloud, erhöht aber den Komfort für einige Endnutzer.</p>
<p>Diese Überprüfung ist während der Nextcloud 13 Serie eingeführt worden. In früheren Versionen wurde der Hinweis folglich nicht gezeigt.</p>
<h3>Fehlende Datenbank-Indizes</h3>
diff --git a/i18n/en/README_INSTALL_EN b/i18n/en/README_INSTALL_EN
index 99b5733..68f9b0d 100644
--- a/i18n/en/README_INSTALL_EN
+++ b/i18n/en/README_INSTALL_EN
@@ -1,4 +1,4 @@
Nextcloud offers the possibility of using LDAP groups from UCS. This make it easier to share a folder to a range of people, for instance. To include a specific group they can be enabled from within their extended settings in UCS. For a significantly better performance, please make sure that the <a href="https://help.univention.com/t/memberof-attribute-group-memberships-of-user-and-computer-objects/6439" target="_blank">memberOf overlay</a> is activated. In domains that were installed with at least UCS 4.3 it is activated by default.
<br>
<br>
-Also, if the host webserver does not have HTTP Strict Transport Security enabled, it is recommend to configure it. More information can be found in <a href="https://docs.nextcloud.com/server/23/admin_manual/installation/harden_server.html#enable-http-strict-transport-security" target="_blank">our documentation</a>.
+Also, if the host webserver does not have HTTP Strict Transport Security enabled, it is recommend to configure it. More information can be found in <a href="https://docs.nextcloud.com/server/24/admin_manual/installation/harden_server.html#enable-http-strict-transport-security" target="_blank">our documentation</a>.
diff --git a/i18n/en/README_POST_INSTALL_EN b/i18n/en/README_POST_INSTALL_EN
index aa25380..3f3a16b 100644
--- a/i18n/en/README_POST_INSTALL_EN
+++ b/i18n/en/README_POST_INSTALL_EN
@@ -5,8 +5,8 @@
<p>In the <strong>Security & setup warnings</strong> section it is likely that some messages are shown, on how to improve the setup. The items mentioned cannot be done by the Nextcloud integration for UCS, instead the admin needs to decide whether actions should be taken.</p>
<h3>"Strict-Transport-Security" HTTP header</h3>
<p>To harden the service against man-in-the-middle attacks, this mechanism can be enabled. The SSL termination happens on the reverse proxy, which typically is an Apache2 web server on the host. The configuration for the domain(s) Nextcloud is running on would need to be extended with an HTTP header. Applying the changes affects all services running within this domain.</p>
-<p>This <a href="https://docs.nextcloud.com/server/23/admin_manual/installation/harden_server.html#enable-http-strict-transport-security">documentation page explains how to configure HSTS</a>. The <strong>includeSubDomains</strong> is necessary.</p>
+<p>This <a href="https://docs.nextcloud.com/server/24/admin_manual/installation/harden_server.html#enable-http-strict-transport-security">documentation page explains how to configure HSTS</a>. The <strong>includeSubDomains</strong> is necessary.</p>
<h3>Not able to resolve "/.well-known/caldav|carddav"</h3>
-<p>Discovery of addressbook and calendar services can be made easier for such clients, by providing well-known URLs that redirect to the actual location of that service. This check tests whether the top-level domain has the given URLs present. Again, to resolve this, the web server configuration of the host needs to be adjusted, <a href="https://docs.nextcloud.com/server/23/admin_manual/issues/general_troubleshooting.html#service-discovery">according to this documentation</a>.<p>
+<p>Discovery of addressbook and calendar services can be made easier for such clients, by providing well-known URLs that redirect to the actual location of that service. This check tests whether the top-level domain has the given URLs present. Again, to resolve this, the web server configuration of the host needs to be adjusted, <a href="https://docs.nextcloud.com/server/24/admin_manual/issues/general_troubleshooting.html#service-discovery">according to this documentation</a>.<p>
<p>It is only possible to link to one service provider on a domain. Having the URLs present is not crucial for a working Nextcloud setup, but improves the convenience for some end users.</p>
<p>The check was introduced within the Nextcloud 13 series. Thus in the earlier version the hint was not shown.</p>
diff --git a/i18n/en/README_POST_UPDATE_EN b/i18n/en/README_POST_UPDATE_EN
index e926c56..b0b9c13 100644
--- a/i18n/en/README_POST_UPDATE_EN
+++ b/i18n/en/README_POST_UPDATE_EN
@@ -2,9 +2,9 @@
<p>In the <strong>Security & setup warnings</strong> section it is likely that some messages are shown, on how to improve the setup. The items mentioned cannot be done by the Nextcloud integration for UCS, instead the admin needs to decide whether actions should be taken.</p>
<h3>"Strict-Transport-Security" HTTP header</h3>
<p>To harden the service against man-in-the-middle attacks, this mechanism can be enabled. The SSL termination happens on the reverse proxy, which typically is an Apache2 web server on the host. The configuration for the domain(s) Nextcloud is running on would need to be extended with an HTTP header. Applying the changes affects all services running within this domain.</p>
-<p>This <a href="https://docs.nextcloud.com/server/23/admin_manual/installation/harden_server.html#enable-http-strict-transport-security">documentation page explains how to configure HSTS</a>. The <strong>includeSubDomains</strong> is necessary.</p>
+<p>This <a href="https://docs.nextcloud.com/server/24/admin_manual/installation/harden_server.html#enable-http-strict-transport-security">documentation page explains how to configure HSTS</a>. The <strong>includeSubDomains</strong> is necessary.</p>
<h3>Not able to resolve "/.well-known/caldav|carddav"</h3>
-<p>Discovery of addressbook and calendar services can be made easier for such clients, by providing well-known URLs that redirect to the actual location of that service. This check tests whether the top-level domain has the given URLs present. Again, to resolve this, the web server configuration of the host needs to be adjusted, <a href="https://docs.nextcloud.com/server/23/admin_manual/issues/general_troubleshooting.html#service-discovery">according to this documentation</a>.<p>
+<p>Discovery of addressbook and calendar services can be made easier for such clients, by providing well-known URLs that redirect to the actual location of that service. This check tests whether the top-level domain has the given URLs present. Again, to resolve this, the web server configuration of the host needs to be adjusted, <a href="https://docs.nextcloud.com/server/24/admin_manual/issues/general_troubleshooting.html#service-discovery">according to this documentation</a>.<p>
<p>It is only possible to link to one service provider on a domain. Having the URLs present is not crucial for a working Nextcloud setup, but improves the convenience for some end users.</p>
<p>The check was introduced within the Nextcloud 13 series. Thus in the earlier version the hint was not shown.</p>
<h3>Missing database indices</h3>