🛃 Configurando com a loja CA personalizada
Este tutorial é uma contribuição da comunidade e não é suportado pela equipe Nullcore. Serve apenas como uma demonstração sobre como personalizar o Nullcore para o seu caso de uso específico. Quer contribuir? Confira o tutorial contribuinte.
Se você conseguir um[SSL: CERTIFICATE_VERIFY_FAILED]
Erro ao tentar executar o OI, provavelmente o problema é que você está em uma rede que intercepta o tráfego HTTPS (por exemplo, uma rede corporativa).
Para corrigir isso, você precisará adicionar o novo certificado ao TrustStore da OI.
Para imagem do docker pré-construído
- Monte o armazenamento de certificados da sua máquina host para o recipiente passando
--volume=/etc/ssl/certs/ca-certificates.crt:/etc/ssl/certs/ca-certificates.crt:ro
como uma opção de linha de comando paradocker run
- Force Python para usar o sistema TrustStore, configurando
REQUESTS_CA_BUNDLE=/etc/ssl/certs/ca-certificates.crt
(verhttps://docs.docker.com/reference/cli/docker/container/run/#env
Se a variável do ambienteREQUESTS_CA_BUNDLE
não funciona, tente definirSSL_CERT_FILE
(De acordo com oDocumentação HTTPX) em vez disso com o mesmo valor.
Exemplocompose.yaml
de@Kizzycode
serviços
nullcore
imagemghcr.io/openwebui/abertowebuiprincipal
volumes
/var/contêineres/nullcore/app/back -end/dadosrw
/etc/containers/nullcore/compusrv.crt/etc/ssl/certs/ca.certificados.crtro
/etc/fuso horário/etc/fuso horárioro
/etc/localTime/etc/localTimero
ambiente
Webui_name = Compusrv
Enable_signup = false
Enable_community_sharing = false
Webui_session_cookie_same_site = Strict
Webui_session_cookie_secure = true
Enable_ollama_api = false
Solicitações_ca_bundle =/etc/ssl/certs/ca.certificados.crt
Oro
A bandeira monta a loja da CA como somente leitura e evita mudanças acidentais em sua loja CA hostPara desenvolvimento local
Você também pode adicionar os certificados no processo de construção, modificando oDockerfile
. Isso é útil se você deseja fazer alterações na interface do usuário, por exemplo.
Desde que a construção acontece emvários estágios, você tem que adicionar o certificado em ambos
- Front-end (
build
estágio):
Copy package.json package-lock.json <OrrootCert> .crt ./
Env node_extra_ca_certs =/App/<OuNrootCert> .crt
Execute o NPM CI
- Back -end (
base
estágio):
Cópia <Corporatessl.crt>/usr/local/share/Cercertificates/
Execute a atualização-CA Certificados
Env Pip_Cert =/etc/ssl/certs/ca certificates.crt \
Requests_ca_bundle =/etc/ssl/certs/Ca-Certificates.crt