Referencia del archivo de configuración

Este artículo se ha traducido del inglés mediante IA y puede contener errores. Sus comentarios nos ayudarán a mejorar.

Al iniciarse, el servidor de ActivityInfo lee su configuración de un archivo llamado config.ini, cuya ubicación depende del tipo de instalación:

  • Windows: C:\Program Files\ActivityInfo\config.ini, o el mismo directorio que activityinfo.exe
  • Debian: /opt/activityinfo/config.ini
  • Docker: la raíz del volumen de activityinfo.
  • Otros: el directorio de trabajo actual

El archivo de configuración consta de una serie de secciones con nombre en las que se definen pares clave-valor. Los nombres de las claves no distinguen entre mayúsculas y minúsculas.

Por ejemplo:

[Server]
Http Port=80
Https Port=443

[Data]
Data Directory = /opt/activityinfo/data

[Mail]
Enabled = True
Sender Address = notifications@activityinfo.org
Host = smtp.postmarkapp.com
Port = 25

Sección del servidor

La sección del servidor configura el servidor web.

Clave Descripción Valor por defecto
Http Port El puerto TCP en el que se escuchan las conexiones HTTP. 8081
Https Port El puerto TCP en el que se escuchan las conexiones HTTPS. 8081
Https Proxy Si es 'True', ActivityInfo no escuchará las conexiones HTTPS, sino que esperará que un proxy o un balanceador de carga ascendente proporcione la terminación SSL. 8081
Domain El nombre de host del servidor. Se utiliza al redirigir de http a https, y en las URL incluidas en los correos electrónicos enviados a los usuarios. localhost

Sección de datos

La sección de datos especifica dónde debe almacenar ActivityInfo sus datos.

Clave Descripción Valor por defecto
Data Directory El directorio donde ActivityInfo almacena los archivos de su base de datos. Directorio de trabajo actual

Sección de correo

La sección de correo configura cómo ActivityInfo envía correos electrónicos de notificación, por ejemplo, invitaciones a un usuario cuando se le invita a acceder a una base de datos, o correos electrónicos de restablecimiento de contraseña. Actualmente, el servidor autogestionado de ActivityInfo solo admite el envío de correos electrónicos a través de SMTP.

Clave Descripción Valor por defecto
Enabled True si el servidor debe enviar correos electrónicos, o False si el servidor no debe enviar correos electrónicos. False
Sender Address La dirección de correo electrónico utilizada como dirección "De" cuando el servidor envía correos electrónicos. admin@localhost
Host El nombre de host del servidor SMTP localhost
Port El número de puerto TCP del servidor SMTP 25
Username El nombre de usuario a utilizar para la autenticación en el servidor SMTP
Password La contraseña a utilizar para la autenticación en el servidor SMTP

Proveedores de identidad

ActivityInfo admite el inicio de sesión único (SSO) a través de proveedores de identidad (IdP) externos. Cada IdP se configura en su propia sección, llamada " IdP", por ejemplo:

[MyAzure IdP]
Type = OPENID_CONNECT
URL = https://login.microsoftonline.com/common/v2.0
Client ID = XYZ1234
Client Secret = ZDFSDF
Email Domains = example.gov, partner.org

[Google IdP]
Type = OPENID_CONNECT
URL = https://accounts.google.com
Client ID = XYZ1234
Client Secret = ZDFSDF
Email Domains = gmail.com, bedatadriven.com

[AD IdP]
Type = ADSI

Tenga en cuenta que el ID del proveedor, "My Azure" y "Google" en los ejemplos anteriores, son arbitrarios. Puede elegir cualquier nombre que coincida con el patrón [A-Za-z]{1,15}.

El servidor autogestionado de ActivityInfo es compatible con los proveedores de OpenID Connect.

Proveedores de OpenID Connect

Para los proveedores de OpenID Connect, se requieren las siguientes claves:

Clave Descripción
Type OPENID_CONNECT
URL La URL base de OpenID connect
Client ID El ID de cliente emitido por el proveedor
Client Secret El secreto de cliente emitido por el proveedor
Email domains Una lista separada por comas de dominios de correo electrónico que deben autenticarse a través de este proveedor.

Integraciones de API externas

Clave Descripción Valor por defecto
Mapbox Public Access Token El token de acceso público para su cuenta de Mapbox. Blanco

Sección de seguridad

Nota: estas opciones están disponibles a partir de la versión 4.1.3 del servidor autónomo.

Clave Descripción Valor por defecto
Strict Transport Security Activado, En pruebas o Desactivado.
Añade la cabecera Strict-Transport-Security a todas las solicitudes, garantizando que los usuarios solo accedan a ActivityInfo a través de una conexión segura y cifrada.
Desactivado
Account Disclosure Activado o Desactivado.
Determina si el servidor puede revelar si existe o no una cuenta de usuario. Si está activado, el servidor informará a los usuarios cuando su correo electrónico sea incorrecto o no esté registrado en el sistema, lo que hace que ActivityInfo sea más accesible. Sin embargo, permite a los atacantes determinar si un usuario determinado tiene una cuenta o no.
Activado
XSS Protection Activado o Desactivado.
Determina si el servidor envía la cabecera X-XSS-Protection con el valor 1; mode=block. Esta cabecera está obsoleta y no se recomienda, ya que puede bloquear solicitudes legítimas.
Desactivado

Uso de variables de entorno

A partir de la versión 4.0.15, ActivityInfo también puede leer algunos ajustes de las variables de entorno, en la forma "ACTIVITY_{SECTION}_{KEY NAME}", donde los espacios se sustituyen por guiones bajos.

Por ejemplo:

  • ACTIVITYINFO_SERVER_HTTP_PORT
  • ACTIVITYINFO_SERVER_HTTPS_PORT
  • ACTIVITYINFO_SERVER_HTTPS_PROXY
  • ACTIVITYINFO_DATA_DATA_DIRECTORY
  • ACTIVITYINFO_MAIL_ENABLED
  • ACTIVITYINFO_MAIL_SENDER_ADDRESS
  • ACTIVITYINFO_MAIL_HOST
  • ACTIVITYINFO_MAIL_PORT

Si una clave está presente tanto en el archivo de configuración como en una variable de entorno, el archivo de configuración tiene prioridad.

Siguiente elemento
Instalación en Red Hat