Grazie: posso confermare che anche il feed autenticato stesso viene ora generato correttamente da parte mia.
Il problema rimanente sembra essere la compatibilità client: né Google Calendar né Outlook sembrano gradire l’iscrizione diretta a un feed ICS autenticato in questa forma, quindi per ora ho intenzione di aggirarlo inserendo un proxy inverso Nginx a livello di host davanti alla mia installazione Discourse in un singolo container e servendo invece un file .ics semplice lì.
Poiché sono sulla configurazione standard a container singolo, penso che ciò significhi spostare le porte 80/443 fuori dal container, far sì che Discourse si metta in ascolto su una porta alta interna, e poi far sì che l’Nginx host inoltri il forum e serva anche un percorso di file statico per il calendario.
Approssimativamente, i comandi che prevedo di usare sono:
# 1. Installa nginx host + certbot
sudo apt update
sudo apt install -y nginx snapd
sudo snap install core
sudo snap refresh core
sudo snap install --classic certbot
sudo ln -sf /snap/bin/certbot /usr/bin/certbot
# 2. Ferma il container Discourse in modo che le porte 80/443 possano essere liberate
cd /var/discourse
sudo ./launcher stop app
# 3. Modifica la configurazione del container in modo che Discourse non si colleghi più direttamente a 80/443
sudo nano /var/discourse/containers/app.yml
Quindi in app.yml cambia la sezione expose da:
expose:
- "80:80"
- "443:443"
a qualcosa come:
expose:
- "127.0.0.1:8080:80"
e, se presente, rimuovi i template SSL/Let’s Encrypt del container in modo che la terminazione TLS avvenga invece sul proxy inverso dell’host.
Quindi ricostruisci:
cd /var/discourse
sudo ./launcher rebuild app
Quindi crea un sito Nginx a livello di host come:
sudo nano /etc/nginx/sites-available/discourse
con qualcosa di simile a:
server {
listen 80;
listen [::]:80;
server_name forum.example.com;
location /.well-known/acme-challenge/ {
root /var/www/certbot;
}
location / {
proxy_pass http://127.0.0.1:8080;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Real-IP $remote_addr;
}
location /private-calendar/ethan.ics {
alias /var/www/private-calendar/ethan.ics;
default_type text/calendar;
add_header Content-Type "text/calendar; charset=utf-8";
}
}
Abilitalo e ricarica:
sudo mkdir -p /var/www/private-calendar
sudo mkdir -p /var/www/certbot
sudo ln -s /etc/nginx/sites-available/discourse /etc/nginx/sites-enabled/discourse
sudo nginx -t
sudo systemctl reload nginx
Quindi ottieni un certificato Let’s Encrypt con Certbot e lascia che aggiorni la configurazione Nginx:
sudo certbot --nginx -d forum.example.com
sudo nginx -t
sudo systemctl reload nginx
Dopodiché, la configurazione Nginx includerà tipicamente anche un blocco server HTTPS, ad esempio:
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name forum.example.com;
ssl_certificate /etc/letsencrypt/live/forum.example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/forum.example.com/privkey.pem;
location / {
proxy_pass http://127.0.0.1:8080;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Real-IP $remote_addr;
}
location /private-calendar/ethan.ics {
alias /var/www/private-calendar/ethan.ics;
default_type text/calendar;
add_header Content-Type "text/calendar; charset=utf-8";
}
}
A quel punto posso usare uno script/timer sull’host per recuperare l’ICS di Discourse autenticato e scrivere:
/var/www/private-calendar/ethan.ics
a cui Google Calendar/Outlook possono iscriversi come un normale URL ICS pubblico.
Quindi, dal mio punto di vista, il lato Discourse sembra risolto ora; il divario pratico rimanente è principalmente che i principali client di calendario non gestiscono particolarmente bene i feed ICS autenticati, motivo per cui sto ripiegando su un approccio di proxy pubblico/file statico per ora.
Sto anche supponendo che Certbot sia il percorso più semplice qui, poiché può gestire l’emissione/rinnovo di Let’s Encrypt direttamente contro Nginx host. Potrei anche usare acme.sh, ma la mia impressione è che sarebbe più una scelta manuale piuttosto che il percorso più diretto per questa specifica configurazione.