Files
cloud-tmpl/README.md
2025-08-11 23:32:23 +02:00

5.2 KiB

GitCover — KMU eigene On-Premise Cloud

Dieses Repository dokumentiert die vollständige Planung, Architektur und Konfiguration einer 100% unabhängigen On-Premise Cloudlösung für kleine und mittlere Unternehmen (KMU). Die Lösung kombiniert bewährte Open-Source-Tools mit modernen Identity-Management-Systemen und bietet eine kostengünstige Alternative zu externen Cloud-Diensten.

Genutzt wird die Vorlage von GitCover®.

🎯 Zielsetzung & Kernkomponenten

Technologie-Stack

  • Ubuntu Server 22.04 LTS als Basis-System
  • Keycloak für zentrale Authentifizierung (SSO/2FA)
  • PostgreSQL als zentrale Datenbank
  • Caddy als Reverse Proxy mit automatischem HTTPS
  • Nextcloud für Dateien, Kalender, Kontakte
  • Gitea für Git-Repository-Hosting
  • pgAdmin4 für Datenbank-Management
  • Cockpit für Server-Administration
  • .NET Aspire für eigene Anwendungen (optional)

Hauptvorteile

  • DSGVO-konform durch vollständige Datenkontrolle
  • Kosteneffizient mit ROI nach 3-13 Monaten (je nach Vergleichslösung)
  • Skalierbar und an KMU-Bedürfnisse anpassbar
  • Sicher mit zentraler Authentifizierung und 2FA
  • Flexibel ohne Vendor Lock-in

💰 Wirtschaftlichkeits-Highlights

5-Jahres-Kostenvergleich (5-Personen-KMU)

Lösung Gesamtkosten Einsparung vs. On-Premise
On-Premise 1.800,00 € -
IONOS Cloud 6.240,00 € 4.440,00 € mehr
Google Workspace 24.300,00 € 22.500,00 € mehr

Break-Even-Punkte

  • vs. IONOS Cloud: ROI nach 13 Monaten
  • vs. Google Workspace: ROI nach 4 Monaten
  • 10-Jahres-Einsparung: Bis zu 45.600,00 € gegenüber SaaS-Lösungen

🔧 Technische Highlights

Vereinfachte DNS-Architektur

  • Namensauflösung vollständig über Fritzbox (kein Split-Horizon DNS erforderlich)
  • CNAME-Einträge beim Provider für externe Erreichbarkeit
  • Caddy routet automatisch sowohl interne als auch externe Anfragen

Hardware-Empfehlung

  • CPU: 6-8 Kerne (Intel i7/AMD Ryzen 7)
  • RAM: 32 GB DDR4
  • Storage: 1 TB NVMe SSD + 2 TB HDD
  • Kosten: 1.000,00-1.500,00 €

SSO-Integration

  • Native OIDC-Unterstützung: Nextcloud, Gitea, .NET Aspire
  • OAuth2-Proxy für Legacy-Apps: pgAdmin4, Cockpit
  • 2FA-Methoden: TOTP, WebAuthn/FIDO2, SMS, E-Mail
  • Social Logins: Google, GitHub, Microsoft, Facebook, Instagram

📜 Master-Prompt (für neue Chat-Sessions)

Du bist mein technischer Assistent für den Aufbau von GitCover — KMU eigene On-Premise Cloud. Wir verwenden Ubuntu Server mit IPv4/IPv6, Fritzbox, myfritz.net DDNS, Caddy, Keycloak, PostgreSQL, Gitea, Nextcloud, Cockpit, pgAdmin4, OAuth2-Proxy und .NET Aspire Apps. Alle Konfigurationen und Skripte sollen in einem Git-Repo versionierbar sein. WICHTIG: Die DNS-Architektur wurde vereinfacht - Namensauflösung erfolgt vollständig über die Fritzbox mit CNAME-Einträgen beim Provider. Kein Split-Horizon DNS oder separater DNS-Server erforderlich. Ich möchte Schritt-für-Schritt vorgehen (Phasen 0-5). Keycloak ist zentrale Identity-Quelle mit SSO, 2FA, Social Logins; PostgreSQL ist zentrale DB (auch für Eigenentwicklungen mit Microsoft Identity und Keycloak-Tokenvalidierung). Die Wirtschaftlichkeitsanalyse zeigt ROI nach 3-13 Monaten vs. Cloud-Lösungen mit Einsparungen von bis zu 45.600,00 € über 10 Jahre. Wir besprechen zuerst den Kompatibilitätscheck, dann die Architektur-Entscheidung (Host vs. Docker vs. Aspire), dann die DB-Struktur, Security und Installation. Antworten bitte immer mit klaren, ausführbaren Anleitungen und ggf. Beispielskripten. Falls Entscheidungen nötig sind, frage vorher nach Optionen. Die Vorlagen befinden sich im Verzeichnis 'cloud-tmpl'. Erstelle alle konkreten Ergebnisse im 'cloud' Verzeichnis, mit angepassten Dateinamen und KMU spezifischen Werten. KMU ist die Domain, MyCompany ist der Name der Organisation, die hier als Beispiel verwendet wird.


📂 Dokumentations-Abschnitte

Datei Inhalt
01_infrastruktur.md Ausgangslage, bestehende Komponenten, Zielbild
02_kostenvergleich.md Wirtschaftlichkeitsanalyse, ROI-Berechnungen, Hosting-Optionen
03_kompatibilitaetscheck.md Prüfung SSO-/2FA-Fähigkeiten aller Dienste
04_phasenplan.md Detaillierter Installations- und Migrationsplan
05_dns_split_horizon.md Lokale/öffentliche DNS-Auflösung, Failover
06_architektur_services.md Entscheidung Hostprozess vs. Container vs. Aspire
07_postgres_identity.md DB-Schema, Integration MS Identity, Keycloak-Mapping
08_sicherheitskonzept.md Tokenhandling, Rollen, Audit, Compliance
assets/ Diagramme, Skizzen, evtl. Screenshots

🚀 Verwendung

  1. Lies 01_infrastruktur.md bis 08_sicherheitskonzept.md für das Gesamtbild.
  2. Nutze den Master-Prompt aus diesem README in einer neuen Chat-Session.
  3. Implementiere jede Phase Schritt-für-Schritt; checke Änderungen ins Repo ein.
  4. Passe .env und Secrets lokal an (nicht ins Git committen!).

Copyright © 2025 — GitCover®, interne Projektdokumentation, nur für autorisierte Personen.