Jayden

Jayden

Mix Space 部署

はじめに#

1C1G 以上のシステムを使用してください。1G のメモリでは、フロントエンドのコンパイル時に問題が発生する可能性があります。

Ubuntuなどの最新の Linux オペレーティングシステムを使用することをお勧めします。CentOS 7 などのオペレーティングシステムを使用すると、十分に高いバージョンのNode.jsをインストールできないため、デプロイに失敗する可能性があります。

バックエンドデプロイ#

参考:https://mx-space.js.org/docs/docker

Docker のインストール#

サーバーが国内にある場合は、Aliyun のミラー加速を使用することをお勧めします。インストールコマンドは以下の通りです:

curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun

海外では、公式スクリプトを直接使用してインストールできます:

curl -fsSL https://get.docker.com | bash -s docker

Docker と Docker-Compose を正常にインストールした場合、以下のコマンドでバージョンを確認できます:

docker -v
docker compose version

デプロイ#

  1. 設定ファイルを取得
cd && mkdir -p $HOME/mx-space/core && cd $_ # docker-compose.ymlファイルを取得
wget https://fastly.jsdelivr.net/gh/mx-space/core@master/docker-compose.yml
  1. 環境変数を作成
vi .env
  1. 以下の内容を入力した後、ESCキーを押し、:wqを入力して保存して終了します。
JWT_SECRET= #JWT秘密鍵:16文字以上32文字以下の文字列を入力する必要があります。ユーザーのJWTを暗号化するために使用されます。自分の秘密鍵を必ず保存し、他人に漏らさないでください。
ALLOWED_ORIGINS= #許可されたドメイン:許可されたドメインを入力する必要があります。通常はフロントエンドのドメインです。複数のドメインを許可する場合は、英語のカンマで区切ります。
ENCRYPT_ENABLE= #暗号化を有効にする場合は、falseをtrueに変更します。暗号化を有効にした後、下に暗号化鍵を入力する必要があります。
ENCRYPT_KEY= #これが何かわからない場合は、この機能を有効にすることをお勧めしません。具体的な内容は https://mx-space.js.org/usage/security.html を参照してください。
  1. バックエンドを起動
docker compose up -d

フロントエンドデプロイ#

参考:https://mx-space.js.org/themes/shiro

前準備#

  1. バックエンドをデプロイして起動します。
  2. Clerk アカウントを登録し、公開鍵と秘密鍵を取得します:参考
  3. node.js、pnpm をインストールします。

デプロイ#

  1. リポジトリを取得(Shiro を例に)
git clone https://github.com/Innei/Shiro $HOME/mx-space/Shiro && cd $HOME/mx-space/Shiro
  1. 環境変数を生成
vi .env

以下の内容を入力した後、ESCキーを押し、:wqを入力して保存して終了します。

NEXT_PUBLIC_API_URL=https://yourdomain/api/v2 
NEXT_PUBLIC_GATEWAY_URL=https://yourdomain
NEXT_PUBLIC_CLERK_PUBLISHABLE_KEY=pk_test_XXXX
CLERK_SECRET_KEY=sk_test_XXXX
  1. 依存関係をインストールして起動
sudo pnpm i
sudo pnpm build
npx next start -p 2323
  1. 上記が正常にフロントエンドを起動できる場合、pm2 を使用してデプロイできます。
npm install -g pm2
pm2 start #
pm2 restart 0 #再コンパイル後、このコマンドで再デプロイします。0はタスク番号です。

Nginx リバースプロキシ#

  1. ドメインをサーバーに解決します。

  2. この文の方法で証明書を申請します。

  3. リバースプロキシを設定:

    vi /etc/nginx/nginx.conf
    

    下記の例のドメインと証明書のパスを変更し、設定ファイルに追加します:

クリックして例を取得
server {
    listen 80;
    listen 443 ssl http2 ; 
    ## ドメインをバインド 
    server_name www.example.com; 
    index index.html; 
    proxy_set_header Host $host; 
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; 
    proxy_set_header X-Forwarded-Host $server_name; 
    proxy_set_header Upgrade $http_upgrade; 
    proxy_set_header Connection "upgrade"; 
    error_log /www/sites/www.example.com/log/error.log;
    access_log /www/sites/www.example.com/log/access.log; 
    location /socket.io {
        proxy_set_header Upgrade $http_upgrade; 
        proxy_set_header Connection "Upgrade"; 
        proxy_set_header Host $host; 
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; 
        proxy_set_header X-Forwarded-Proto $scheme; 
        proxy_pass http://127.0.0.1:2333/socket.io; 
    }
    location /api/v2 {
        proxy_pass http://127.0.0.1:2333/api/v2; 
    }
    location /render {
        proxy_pass http://127.0.0.1:2333/render; 
    }
    location / {
        proxy_pass http://127.0.0.1:2323; 
    }
    location /qaqdmin {
        proxy_pass http://127.0.0.1:2333/proxy/qaqdmin;
    }

    location ~* \/(feed|sitemap|atom.xml) {
        proxy_pass http://127.0.0.1:2333/$1; 
    }
    ssl_certificate /www/sites/www.example.com/ssl/fullchain.pem; 
    ssl_certificate_key /www/sites/www.example.com/ssl/privkey.pem; 
    ssl_protocols TLSv1.3 TLSv1.2 TLSv1.1 TLSv1; 
    ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK'; 
    ssl_prefer_server_ciphers on; 
    ssl_session_cache shared:SSL:10m; 
    ssl_session_timeout 10m; 
    error_page 497 https://$host$request_uri; 
    limit_conn perserver 300; 
    limit_conn perip 25; 
    limit_rate 512k; 
}

更新#

バックエンドの更新(Docker デプロイ)#

core があるフォルダーに移動し、次に

cd $HOME/mx-space/core
docker compose pull && docker compose up -d

フロントエンドの更新#

cd $HOME/mx-space/Shiro
git pull
sudo pnpm i
sudo pnpm build
pm2 restart 0

トラブルシューティング#

コメントユーザーの競合問題を解決する#

参考:Clerk ログインと Mix Space バックエンドのバインディング

  1. PEM を取得:https://clerk.com/docs/backend-requests/handling/manual-jwt
  2. ID を取得:Shiro で clerk にログイン後、コンソールでリクエストをキャプチャします。

ID を取得

検索を追加#

参考:https://mx-space.js.org/usage/search

  1. 登録:https://dashboard.algolia.com/users/sign_up
  2. New Application -> Create Application -> Create Index、Create Index を覚えておく必要があります。
  3. API Keys -> Application ID & Admin API Key
  4. バックエンドに Index & Application ID & Admin API Key を入力します。

この記事は Mix Space によって xLog に同期更新されました。元のリンクは https://xxu.do/posts/geek/Mix-Space

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。