Cách tạo Office 365 tự host của riêng bạn với CryptPad

Thứ ba - 15/07/2025 05:03

CryptPad là một chương trình bộ ứng dụng office mã nguồn mở mà bạn có thể tự host trên máy chủ của mình. Nó tương tự như Office 365, cho phép bạn truy cập bộ ứng dụng office ngay từ trình duyệt. Điểm khác biệt chính là CryptPad tập trung vào quyền riêng tư của người dùng, cho phép bạn tạo và chia sẻ tài liệu mà không có nguy cơ rò rỉ bất kỳ thông tin cá nhân nào.

 

 

CryptPad là gì? Tại sao bạn nên sử dụng nó?

CryptPad là một bộ ứng dụng office trực tuyến cung cấp cho bạn một giải pháp thay thế hướng đến quyền riêng tư để chỉnh sửa tài liệu cộng tác. Tương tự như các bộ ứng dụng trực tuyến như Office 365 và Google Docs, CryptPad cho phép bạn tạo và chia sẻ tài liệu với người khác qua Internet.

Một phiên làm việc cơ bản trên Wordpad của CryptPad.
Một phiên làm việc cơ bản trên Wordpad của CryptPad.

Một trong những lợi thế lớn nhất của CryptPad so với Office 365 là nó được mã hóa hoàn toàn từ đầu đến cuối. Chỉ bạn và cộng tác viên mới có thể truy cập tài liệu bạn đang chỉnh sửa, điều này có thể hữu ích khi chia sẻ tài liệu chứa thông tin nhạy cảm với người khác.

CryptPad cũng vượt trội hơn Office 365 ở chỗ bạn có thể tự host hoàn toàn trên phần cứng của riêng mình. Điều này đặc biệt hữu ích nếu bạn lo ngại về việc lưu trữ thông tin của mình trên một nhà cung cấp bên thứ ba.

Yêu cầu

Trước khi cài đặt CryptPad, bạn cần đảm bảo đã chuẩn bị sẵn các tài nguyên sau:

  • Máy tính có thể truy cập từ mạng bên ngoài
  • Tối thiểu 2GB RAM và 20GB dung lượng lưu trữ
  • Tên miền (và tên miền phụ) trỏ đến địa chỉ IP của máy chủ

Lưu ý: Hướng dẫn này được tạo trên Ubuntu VPS của Digitalocean.

Một cửa sổ hiển thị thông tin của droplet Digitalocean.
Một cửa sổ hiển thị thông tin của droplet Digitalocean.

Mẹo: Mặc dù Cryptpad có thể hoạt động trên VPS gốc, nhưng các nhà phát triển khuyến nghị bạn nên bảo mật máy chủ Linux của mình trước khi cài đặt chương trình.

Cài đặt CryptPad

Cài đặt các dependency của CryptPad:

sudo gpasswd -a www-data ramces
sudo apt install git nodejs npm nginx certbot python3-certbot-nginx
Các dependency của Cryptpad.
Các dependency của Cryptpad.

Sao chép mã nguồn của chương trình từ kho lưu trữ của nó:

git clone https://github.com/xwiki-labs/cryptpad.git cryptpad
Bản sao git.
Bản sao git.

Vào bên trong kho lưu trữ và chuyển sang nhánh mới nhất:

cd cryptpad
git checkout -b 5.2.1
Lệnh chuyển nhánh git.
Lệnh chuyển nhánh git.

Sử dụng npm để cài đặt Bower, trình quản lý gói giúp cài đặt một số thư viện mà CryptPad cần.

sudo npm install -g bower
Quy trình cài đặt bower.
Quy trình cài đặt bower.

Cài đặt nhị phân CryptPad bằng cách chạy cả npm và bower bên trong kho lưu trữ.

npm install
bower install
Quá trình cài đặt Cryptpad.
Quá trình cài đặt Cryptpad.

Cấu hình chứng chỉ SSL

Sau khi CryptPad đã có trong máy của bạn, bạn có thể chạy Certbot để tạo chứng chỉ cho phiên bản của mình:

sudo certbot certonly --standalone

Điều này sẽ đưa ra lời nhắc yêu cầu địa chỉ email của bạn.

Certbot yêu cầu địa chỉ email.
Certbot yêu cầu địa chỉ email.

Tiện ích Certbot sẽ yêu cầu các domain mà bạn muốn liên kết với chứng chỉ của mình. Nhập cả root và subdomain.

Certbot yêu cầu domain.
Certbot yêu cầu domain.

Tạo file tham số Diffie-Hellman cho phiên bản của bạn. Đây là biện pháp bảo mật mà các nhà phát triển yêu cầu để đảm bảo rằng phiên bản của bạn an toàn.

sudo openssl dhparam -out /etc/nginx/dhparam.pem 4096

Cấu hình Nginx

Để cấu hình Nginx phục vụ CryptPad cho domain của bạn, bạn có thể sử dụng file cấu hình mẫu do các nhà phát triển cung cấp.

sudo cp /home/$USER/cryptpad/docs/example.nginx.conf /etc/nginx/conf.d/cryptpad.conf
Lệnh sao chép mẫu.
Lệnh sao chép mẫu.

Sửa đổi file cấu hình mới của bạn bằng trình soạn thảo văn bản.

sudo nano /etc/nginx/conf.d/cryptpad.conf

Thay đổi một số biến để file này hoạt động. Đầu tiên, hãy chú thích dòng include letsencrypt-webroot;.

Dòng webroot disabled.
Dòng webroot disabled.

Tiếp theo, hãy sửa đổi cả 2 biến $main_domain và $sandbox_domain. Biến trước phải chứa root domain, trong khi biến sau phải chứa subdomain của bạn.

Các biến domain.
Các biến domain.

Ngoài ra, hãy sửa đổi $api_domain và $files_domain. Không giống như các biến trên, bạn chỉ cần thay đổi chúng thành root domain của máy.

Tập hợp các biến domain khác.
Tập hợp các biến domain khác.

Thay đổi biến server_name thành root và subdomain.

Biến server_name.
Biến server_name.

Thay đổi ssl_certificate và ssl_certificate_key thành vị trí chứng chỉ SSL của bạn.

Các biến đường dẫn SSL.
Các biến đường dẫn SSL.

Cuối cùng, thay thế giá trị của biến root bằng vị trí kho lưu trữ Cryptpad của bạn.

Biến root của phiên bản.
Biến root của phiên bản.

Cấu hình CryptPad

Sử dụng file cấu hình mẫu do nhà phát triển cung cấp bằng cách chạy:

cp /home/$USER/cryptpad/config/config.example.js /home/$USER/cryptpad/config/config.js

Mở file này bằng trình soạn thảo văn bản và thay đổi biến httpUnsafeOrigin: thành root domain.

Root domain
Root domain

Thay đổi biến httpSafeOrigin: thành subdomain.

Subdomain
Subdomain

Thêm dòng code sau ngay sau biến httpSafeOrigin:.

adminEmail: 'working_email@address.here',
Email của quản trị viên.
Email của quản trị viên.

Tạo service SystemD

Bạn cũng có thể liên kết CryptPad với một service SystemD để cho phép bạn khởi chạy nó trong khi hệ thống khởi động bằng cách chạy lệnh sau:

nano /home/$USER/cryptpad/docs/cryptpad.service

Block code bên dưới là phiên bản mà tác giả đã sửa đổi để hoạt động với máy của mình.

[Unit]
Description=Cryptpad Service

# Replace the username values with your own username.

[Service]
ExecStart=/bin/node /home/ramces/cryptpad/server.js
WorkingDirectory=/home/ramces/cryptpad

Restart=always
RestartSec=2

StandardOutput=syslog
StandardError=syslog
SyslogIdentifier=ramces
User=ramces
Group=ramces
Environment='PWD="/home/ramces/cryptpad"'
LimitNOFILE=1000000

[Install]
WantedBy=multi-user.target
Mẫu service systemd.
Mẫu service systemd.

Lưu và thoát file này, sau đó sao chép vào thư mục service Systemd:

sudo cp /home/$USER/cryptpad/docs/cryptpad.service /etc/systemd/system/cryptpad.service

Load lại Systemd để kích hoạt file service của bạn:

sudo systemctl daemon-reload
sudo systemctl enable cryptpad
sudo systemctl start cryptpad
sudo systemctl reload nginx

Chạy CryptPad

Nếu mọi thứ được thực hiện đúng, bạn sẽ có thể truy cập CryptPad thông qua root domain của mình.

Cài đặt CryptPad đang hoạt động.
Cài đặt CryptPad đang hoạt động.

Tạo tài khoản admin trong CryptPad

Mặc dù bạn có thể sử dụng CryptPad mà không cần tài khoản, nhưng bạn nên tạo admin để có thể quản lý phiên bản của mình thông qua giao diện web.

Nhấn Sign Up trên trang chủ của CryptPad.

Cài đặt Cryptpad Linux 
Cài đặt Cryptpad Linux

Nhập tên người dùng và mật khẩu để tạo tài khoản mới.

Quy trình tạo người dùng cơ bản.
Quy trình tạo người dùng cơ bản.

Sau khi đăng nhập, hãy nhấp vào nút User Menu ở góc trên bên phải của trang.

Giao diện Cryptpad cơ bản.
Giao diện Cryptpad cơ bản.

Nhấp vào Settings.

Menu người dùng Cryptpad.
Menu người dùng Cryptpad.

Sao chép nội dung của hộp văn bản Public Signing Key.

Public key cho tài khoản người dùng
Public key cho tài khoản người dùng

Quay lại thư mục kho lưu trữ và mở file cấu hình:

nano /home/$USER/cryptpad/config/config.js

Tìm biến adminKeys: và dán khóa ký của bạn vào giữa các dấu ngoặc vuông:

Cài đặt file cấu hình adminKeys:
Cài đặt file cấu hình adminKeys:

Load lại phiên bản CryptPad thông qua SystemD:

sudo systemctl restart cryptpad
Màn hình quản trị Cryptpad cơ bản.
Màn hình quản trị Cryptpad cơ bản.
 

Nguồn tin: Quantrimang.com:

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

  Ý kiến bạn đọc

THỐNG KÊ TRUY CẬP
  • Đang truy cập30
  • Máy chủ tìm kiếm1
  • Khách viếng thăm29
  • Hôm nay6,834
  • Tháng hiện tại188,201
  • Tổng lượt truy cập12,399,464
QUẢNG CÁO
Phan Thanh Phú
Quảng cáo 2
Liên kết site
Đăng nhập Thành viên
Hãy đăng nhập thành viên để trải nghiệm đầy đủ các tiện ích trên site
Thăm dò ý kiến

Bạn thấy Website cần cải tiến những gì?

Lịch Âm dương
Máy tính
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây