From 68958e14e423c9a67e7ba55fe9b57290cca9cbd4787e79f5fc1fba1a13e6683d Mon Sep 17 00:00:00 2001 From: Axel Druschel Date: Mon, 11 Aug 2025 23:32:23 +0200 Subject: [PATCH] first commit --- README.md | 100 ++++++++++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 100 insertions(+) create mode 100644 README.md diff --git a/README.md b/README.md new file mode 100644 index 0000000..a3cf39c --- /dev/null +++ b/README.md @@ -0,0 +1,100 @@ +# GitCover — KMU eigene On-Premise Cloud + +Dieses Repository dokumentiert die vollständige Planung, Architektur und Konfiguration einer **100% unabhängigen On-Premise Cloudlösung für kleine und mittlere Unternehmen (KMU)**. Die Lösung kombiniert bewährte Open-Source-Tools mit modernen Identity-Management-Systemen und bietet eine kostengünstige Alternative zu externen Cloud-Diensten. + +Genutzt wird die Vorlage von **GitCover®**. + +## 🎯 Zielsetzung & Kernkomponenten + +### **Technologie-Stack** +- **Ubuntu Server 22.04 LTS** als Basis-System +- **Keycloak** für zentrale Authentifizierung (SSO/2FA) +- **PostgreSQL** als zentrale Datenbank +- **Caddy** als Reverse Proxy mit automatischem HTTPS +- **Nextcloud** für Dateien, Kalender, Kontakte +- **Gitea** für Git-Repository-Hosting +- **pgAdmin4** für Datenbank-Management +- **Cockpit** für Server-Administration +- **.NET Aspire** für eigene Anwendungen (optional) + +### **Hauptvorteile** +- ✅ **DSGVO-konform** durch vollständige Datenkontrolle +- ✅ **Kosteneffizient** mit ROI nach 3-13 Monaten (je nach Vergleichslösung) +- ✅ **Skalierbar** und an KMU-Bedürfnisse anpassbar +- ✅ **Sicher** mit zentraler Authentifizierung und 2FA +- ✅ **Flexibel** ohne Vendor Lock-in + +## 💰 Wirtschaftlichkeits-Highlights + +### **5-Jahres-Kostenvergleich (5-Personen-KMU)** +| Lösung | Gesamtkosten | Einsparung vs. On-Premise | +|--------|--------------|---------------------------| +| **On-Premise** | **1.800,00 €** | - | +| **IONOS Cloud** | 6.240,00 € | **4.440,00 € mehr** | +| **Google Workspace** | 24.300,00 € | **22.500,00 € mehr** | + +### **Break-Even-Punkte** +- **vs. IONOS Cloud**: ROI nach 13 Monaten +- **vs. Google Workspace**: ROI nach 4 Monaten +- **10-Jahres-Einsparung**: Bis zu 45.600,00 € gegenüber SaaS-Lösungen + +## 🔧 Technische Highlights + +### **Vereinfachte DNS-Architektur** +- **Namensauflösung vollständig über Fritzbox** (kein Split-Horizon DNS erforderlich) +- **CNAME-Einträge beim Provider** für externe Erreichbarkeit +- **Caddy routet automatisch** sowohl interne als auch externe Anfragen + +### **Hardware-Empfehlung** +- **CPU**: 6-8 Kerne (Intel i7/AMD Ryzen 7) +- **RAM**: 32 GB DDR4 +- **Storage**: 1 TB NVMe SSD + 2 TB HDD +- **Kosten**: 1.000,00-1.500,00 € + +### **SSO-Integration** +- **Native OIDC-Unterstützung**: Nextcloud, Gitea, .NET Aspire +- **OAuth2-Proxy für Legacy-Apps**: pgAdmin4, Cockpit +- **2FA-Methoden**: TOTP, WebAuthn/FIDO2, SMS, E-Mail +- **Social Logins**: Google, GitHub, Microsoft, Facebook, Instagram + +## 📜 Master-Prompt (für neue Chat-Sessions) + +> Du bist mein technischer Assistent für den Aufbau von **GitCover — KMU eigene On-Premise Cloud**. +> Wir verwenden Ubuntu Server mit IPv4/IPv6, Fritzbox, myfritz.net DDNS, Caddy, Keycloak, PostgreSQL, Gitea, Nextcloud, Cockpit, pgAdmin4, OAuth2-Proxy und .NET Aspire Apps. +> Alle Konfigurationen und Skripte sollen in einem Git-Repo versionierbar sein. +> **WICHTIG**: Die DNS-Architektur wurde vereinfacht - Namensauflösung erfolgt vollständig über die Fritzbox mit CNAME-Einträgen beim Provider. Kein Split-Horizon DNS oder separater DNS-Server erforderlich. +> Ich möchte Schritt-für-Schritt vorgehen (Phasen 0-5). Keycloak ist zentrale Identity-Quelle mit SSO, 2FA, Social Logins; PostgreSQL ist zentrale DB (auch für Eigenentwicklungen mit Microsoft Identity und Keycloak-Tokenvalidierung). +> Die Wirtschaftlichkeitsanalyse zeigt ROI nach 3-13 Monaten vs. Cloud-Lösungen mit Einsparungen von bis zu 45.600,00 € über 10 Jahre. +> Wir besprechen zuerst den Kompatibilitätscheck, dann die Architektur-Entscheidung (Host vs. Docker vs. Aspire), dann die DB-Struktur, Security und Installation. +> Antworten bitte immer mit klaren, ausführbaren Anleitungen und ggf. Beispielskripten. +> Falls Entscheidungen nötig sind, frage vorher nach Optionen. +> Die Vorlagen befinden sich im Verzeichnis 'cloud-tmpl'. +> Erstelle alle konkreten Ergebnisse im 'cloud' Verzeichnis, mit angepassten Dateinamen und KMU spezifischen Werten. *KMU* ist die Domain, *MyCompany* ist der Name der Organisation, die hier als Beispiel verwendet wird. + +--- + +## 📂 Dokumentations-Abschnitte + +| Datei | Inhalt | +|-------|--------| +| `01_infrastruktur.md` | Ausgangslage, bestehende Komponenten, Zielbild | +| `02_kostenvergleich.md` | Wirtschaftlichkeitsanalyse, ROI-Berechnungen, Hosting-Optionen | +| `03_kompatibilitaetscheck.md` | Prüfung SSO-/2FA-Fähigkeiten aller Dienste | +| `04_phasenplan.md` | Detaillierter Installations- und Migrationsplan | +| `05_dns_split_horizon.md` | Lokale/öffentliche DNS-Auflösung, Failover | +| `06_architektur_services.md` | Entscheidung Hostprozess vs. Container vs. Aspire | +| `07_postgres_identity.md` | DB-Schema, Integration MS Identity, Keycloak-Mapping | +| `08_sicherheitskonzept.md` | Tokenhandling, Rollen, Audit, Compliance | +| `assets/` | Diagramme, Skizzen, evtl. Screenshots | + +--- + +## 🚀 Verwendung +1. Lies `01_infrastruktur.md` bis `08_sicherheitskonzept.md` für das Gesamtbild. +2. Nutze den **Master-Prompt** aus diesem README in einer neuen Chat-Session. +3. Implementiere jede Phase Schritt-für-Schritt; checke Änderungen ins Repo ein. +4. Passe `.env` und Secrets lokal an (nicht ins Git committen!). + +--- + +Copyright © 2025 — GitCover®, interne Projektdokumentation, nur für autorisierte Personen.