Referencia del archivo de configuración

Este artículo se ha traducido del inglés mediante IA y puede contener errores. Sus comentarios nos ayudarán a mejorar.

Al iniciarse, el servidor de ActivityInfo lee su configuración de un archivo llamado config.ini, cuya ubicación depende del tipo de instalación:

  • Windows: C:\Program Files\ActivityInfo\config.ini, o el mismo directorio que activityinfo.exe
  • Debian: /opt/activityinfo/config.ini
  • Docker: la raíz del volumen de activityinfo.
  • Otro: el directorio de trabajo actual

El archivo de configuración consta de una serie de secciones con nombre en las que se definen pares de clave-valor. Los nombres de las claves no distinguen entre mayúsculas y minúsculas.

Por ejemplo:

[Server]
Http Port=80
Https Port=443

[Data]
Data Directory = /opt/activityinfo/data

[Mail]
Enabled = True
Sender Address = notifications@activityinfo.org
Host = smtp.postmarkapp.com
Port = 25

Sección Server

La sección Server configura el servidor web.

Clave Descripción Valor predeterminado
Http Port El puerto TCP en el que se escucharán las conexiones HTTP. 8081
Https Port El puerto TCP en el que se escucharán las conexiones HTTPS. 8081
Https Proxy Si es 'True', ActivityInfo no escuchará las conexiones HTTPS, sino que esperará que un proxy o un balanceador de carga ascendente proporcione la terminación SSL. 8081
Domain El nombre de host del servidor. Se utiliza al redirigir de http a https, y en las URL incluidas en los correos electrónicos enviados a los usuarios. localhost

Sección Data

La sección Data especifica dónde debe almacenar sus datos ActivityInfo.

Clave Descripción Valor predeterminado
Data Directory El directorio donde ActivityInfo almacena sus archivos de base de datos. Directorio de trabajo actual

Sección Mail

La sección Mail configura cómo ActivityInfo envía correos electrónicos de notificación, por ejemplo, invitaciones a un usuario cuando se le invita a acceder a una base de datos, o correos electrónicos de restablecimiento de contraseña. Actualmente, el servidor autogestionado de ActivityInfo solo admite el envío de correos electrónicos a través de SMTP.

Clave Descripción Valor predeterminado
Enabled True si el servidor debe enviar correos electrónicos, o False si el servidor no debe enviar correos electrónicos. False
Sender Address La dirección de correo electrónico utilizada como dirección "De" cuando el servidor envía correos electrónicos. admin@localhost
Host El nombre de host del servidor SMTP localhost
Port El número de puerto TCP del servidor SMTP 25
Username El nombre de usuario que se utilizará para la autenticación en el servidor SMTP
Password La contraseña que se utilizará para la autenticación en el servidor SMTP

Proveedores de identidad

ActivityInfo admite el Single-Sign On (SSO) a través de Proveedores de identidad (IdP) externos. Cada IdP se configura en su propia sección, llamada " IdP", por ejemplo:

[MyAzure IdP]
Type = OPENID_CONNECT
URL = https://login.microsoftonline.com/common/v2.0
Client ID = XYZ1234
Client Secret = ZDFSDF
Email Domains = example.gov, partner.org

[Google IdP]
Type = OPENID_CONNECT
URL = https://accounts.google.com
Client ID = XYZ1234
Client Secret = ZDFSDF
Email Domains = gmail.com, bedatadriven.com

[AD IdP]
Type = ADSI

Tenga en cuenta que el ID del proveedor, "My Azure" y "Google" en los ejemplos anteriores, son arbitrarios. Puede elegir cualquier nombre que coincida con el patrón [A-Za-z]{1,15}.

El servidor autogestionado de ActivityInfo es compatible con los proveedores de OpenID Connect.

Proveedores de OpenID Connect

Para los proveedores de OpenID Connect, se requieren las siguientes claves:

Clave Descripción
Type OPENID_CONNECT
URL La URL base de OpenID connect
Client ID El ID de cliente emitido por el proveedor
Client Secret El Secreto del cliente emitido por el proveedor
Email domains Una lista separada por comas de los dominios de correo electrónico que deben autenticarse a través de este proveedor.

Integraciones de API externas

Clave Descripción Valor predeterminado
Mapbox Public Access Token El token de acceso público para su cuenta de Mapbox. Blanco

Sección de seguridad

Nota: estas opciones están disponibles a partir de la versión 4.1.3 del servidor autónomo.

Clave Descripción Valor predeterminado
Strict Transport Security Habilitado, En pruebas o Deshabilitado.
Añade la cabecera Strict-Transport-Security a todas las solicitudes, garantizando que los usuarios solo accedan a ActivityInfo a través de una conexión segura y cifrada.
Deshabilitado
Account Disclosure Habilitado o Deshabilitado.
Determina si el servidor puede revelar si existe o no una cuenta de usuario. Si está habilitado, el servidor informará a los usuarios cuando su correo electrónico sea incorrecto o no esté registrado en el sistema, lo que hace que ActivityInfo sea más accesible. Sin embargo, permite a los atacantes determinar si un usuario determinado tiene una cuenta o no.
Habilitado
XSS Protection Habilitado o Deshabilitado.
Determina si el servidor envía la cabecera X-XSS-Protection con el valor 1; mode=block. Esta cabecera está obsoleta y no se recomienda, ya que puede bloquear solicitudes legítimas.
Deshabilitado

Uso de variables de entorno

A partir de la versión 4.0.15, ActivityInfo también puede leer algunos ajustes desde las variables de entorno, en la forma "ACTIVITY_{SECCIÓN}_{NOMBRE DE LA CLAVE}", donde los espacios se sustituyen por guiones bajos.

Por ejemplo:

  • ACTIVITYINFO_SERVER_HTTP_PORT
  • ACTIVITYINFO_SERVER_HTTPS_PORT
  • ACTIVITYINFO_SERVER_HTTPS_PROXY
  • ACTIVITYINFO_DATA_DATA_DIRECTORY
  • ACTIVITYINFO_MAIL_ENABLED
  • ACTIVITYINFO_MAIL_SENDER_ADDRESS
  • ACTIVITYINFO_MAIL_HOST
  • ACTIVITYINFO_MAIL_PORT

Si una clave está presente tanto en el archivo de configuración como en una variable de entorno, el archivo de configuración tiene prioridad.

Siguiente elemento
Instalación en Red Hat