Al iniciarse, el servidor de ActivityInfo lee su configuración de un archivo llamado config.ini
, cuya ubicación depende del tipo de instalación:
- Windows:
C:\Program Files\ActivityInfo\config.ini
, o el mismo directorio queactivityinfo.exe
- Debian:
/opt/activityinfo/config.ini
- Docker: la raíz del volumen de activityinfo.
- Otros: el directorio de trabajo actual
El archivo de configuración consta de una serie de secciones con nombre en las que se definen pares clave-valor. Los nombres de las claves no distinguen entre mayúsculas y minúsculas.
Por ejemplo:
[Server]
Http Port=80
Https Port=443
[Data]
Data Directory = /opt/activityinfo/data
[Mail]
Enabled = True
Sender Address = notifications@activityinfo.org
Host = smtp.postmarkapp.com
Port = 25
Sección del servidor
La sección del servidor configura el servidor web.
Clave | Descripción | Valor por defecto |
---|---|---|
Http Port | El puerto TCP en el que se escuchan las conexiones HTTP. | 8081 |
Https Port | El puerto TCP en el que se escuchan las conexiones HTTPS. | 8081 |
Https Proxy | Si es 'True', ActivityInfo no escuchará las conexiones HTTPS, sino que esperará que un proxy o un balanceador de carga ascendente proporcione la terminación SSL. | 8081 |
Domain | El nombre de host del servidor. Se utiliza al redirigir de http a https, y en las URL incluidas en los correos electrónicos enviados a los usuarios. | localhost |
Sección de datos
La sección de datos especifica dónde debe almacenar ActivityInfo sus datos.
Clave | Descripción | Valor por defecto |
---|---|---|
Data Directory | El directorio donde ActivityInfo almacena los archivos de su base de datos. | Directorio de trabajo actual |
Sección de correo
La sección de correo configura cómo ActivityInfo envía correos electrónicos de notificación, por ejemplo, invitaciones a un usuario cuando se le invita a acceder a una base de datos, o correos electrónicos de restablecimiento de contraseña. Actualmente, el servidor autogestionado de ActivityInfo solo admite el envío de correos electrónicos a través de SMTP.
Clave | Descripción | Valor por defecto |
---|---|---|
Enabled | True si el servidor debe enviar correos electrónicos, o False si el servidor no debe enviar correos electrónicos. | False |
Sender Address | La dirección de correo electrónico utilizada como dirección "De" cuando el servidor envía correos electrónicos. | admin@localhost |
Host | El nombre de host del servidor SMTP | localhost |
Port | El número de puerto TCP del servidor SMTP | 25 |
Username | El nombre de usuario a utilizar para la autenticación en el servidor SMTP | |
Password | La contraseña a utilizar para la autenticación en el servidor SMTP |
Proveedores de identidad
ActivityInfo admite el inicio de sesión único (SSO) a través de proveedores de identidad (IdP) externos. Cada IdP se configura en su propia sección, llamada " IdP", por ejemplo:
[MyAzure IdP]
Type = OPENID_CONNECT
URL = https://login.microsoftonline.com/common/v2.0
Client ID = XYZ1234
Client Secret = ZDFSDF
Email Domains = example.gov, partner.org
[Google IdP]
Type = OPENID_CONNECT
URL = https://accounts.google.com
Client ID = XYZ1234
Client Secret = ZDFSDF
Email Domains = gmail.com, bedatadriven.com
[AD IdP]
Type = ADSI
Tenga en cuenta que el ID del proveedor, "My Azure" y "Google" en los ejemplos anteriores, son arbitrarios. Puede elegir cualquier nombre que coincida con el patrón [A-Za-z]{1,15}
.
El servidor autogestionado de ActivityInfo es compatible con los proveedores de OpenID Connect.
Proveedores de OpenID Connect
Para los proveedores de OpenID Connect, se requieren las siguientes claves:
Clave | Descripción |
---|---|
Type | OPENID_CONNECT |
URL | La URL base de OpenID connect |
Client ID | El ID de cliente emitido por el proveedor |
Client Secret | El secreto de cliente emitido por el proveedor |
Email domains | Una lista separada por comas de dominios de correo electrónico que deben autenticarse a través de este proveedor. |
Integraciones de API externas
Clave | Descripción | Valor por defecto |
---|---|---|
Mapbox Public Access Token | El token de acceso público para su cuenta de Mapbox. | Blanco |
Sección de seguridad
Nota: estas opciones están disponibles a partir de la versión 4.1.3 del servidor autónomo.
Clave | Descripción | Valor por defecto |
---|---|---|
Strict Transport Security | Activado, En pruebas o Desactivado. Añade la cabecera Strict-Transport-Security a todas las solicitudes, garantizando que los usuarios solo accedan a ActivityInfo a través de una conexión segura y cifrada. |
Desactivado |
Account Disclosure | Activado o Desactivado. Determina si el servidor puede revelar si existe o no una cuenta de usuario. Si está activado, el servidor informará a los usuarios cuando su correo electrónico sea incorrecto o no esté registrado en el sistema, lo que hace que ActivityInfo sea más accesible. Sin embargo, permite a los atacantes determinar si un usuario determinado tiene una cuenta o no. |
Activado |
XSS Protection | Activado o Desactivado. Determina si el servidor envía la cabecera X-XSS-Protection con el valor 1; mode=block. Esta cabecera está obsoleta y no se recomienda, ya que puede bloquear solicitudes legítimas. |
Desactivado |
Uso de variables de entorno
A partir de la versión 4.0.15, ActivityInfo también puede leer algunos ajustes de las variables de entorno, en la forma "ACTIVITY_{SECTION}_{KEY NAME}", donde los espacios se sustituyen por guiones bajos.
Por ejemplo:
- ACTIVITYINFO_SERVER_HTTP_PORT
- ACTIVITYINFO_SERVER_HTTPS_PORT
- ACTIVITYINFO_SERVER_HTTPS_PROXY
- ACTIVITYINFO_DATA_DATA_DIRECTORY
- ACTIVITYINFO_MAIL_ENABLED
- ACTIVITYINFO_MAIL_SENDER_ADDRESS
- ACTIVITYINFO_MAIL_HOST
- ACTIVITYINFO_MAIL_PORT
Si una clave está presente tanto en el archivo de configuración como en una variable de entorno, el archivo de configuración tiene prioridad.