101 lines
5.2 KiB
Markdown
101 lines
5.2 KiB
Markdown
# GitCover — KMU eigene On-Premise Cloud
|
|
|
|
Dieses Repository dokumentiert die vollständige Planung, Architektur und Konfiguration einer **100% unabhängigen On-Premise Cloudlösung für kleine und mittlere Unternehmen (KMU)**. Die Lösung kombiniert bewährte Open-Source-Tools mit modernen Identity-Management-Systemen und bietet eine kostengünstige Alternative zu externen Cloud-Diensten.
|
|
|
|
Genutzt wird die Vorlage von **GitCover®**.
|
|
|
|
## 🎯 Zielsetzung & Kernkomponenten
|
|
|
|
### **Technologie-Stack**
|
|
- **Ubuntu Server 22.04 LTS** als Basis-System
|
|
- **Keycloak** für zentrale Authentifizierung (SSO/2FA)
|
|
- **PostgreSQL** als zentrale Datenbank
|
|
- **Caddy** als Reverse Proxy mit automatischem HTTPS
|
|
- **Nextcloud** für Dateien, Kalender, Kontakte
|
|
- **Gitea** für Git-Repository-Hosting
|
|
- **pgAdmin4** für Datenbank-Management
|
|
- **Cockpit** für Server-Administration
|
|
- **.NET Aspire** für eigene Anwendungen (optional)
|
|
|
|
### **Hauptvorteile**
|
|
- ✅ **DSGVO-konform** durch vollständige Datenkontrolle
|
|
- ✅ **Kosteneffizient** mit ROI nach 3-13 Monaten (je nach Vergleichslösung)
|
|
- ✅ **Skalierbar** und an KMU-Bedürfnisse anpassbar
|
|
- ✅ **Sicher** mit zentraler Authentifizierung und 2FA
|
|
- ✅ **Flexibel** ohne Vendor Lock-in
|
|
|
|
## 💰 Wirtschaftlichkeits-Highlights
|
|
|
|
### **5-Jahres-Kostenvergleich (5-Personen-KMU)**
|
|
| Lösung | Gesamtkosten | Einsparung vs. On-Premise |
|
|
|--------|--------------|---------------------------|
|
|
| **On-Premise** | **1.800,00 €** | - |
|
|
| **IONOS Cloud** | 6.240,00 € | **4.440,00 € mehr** |
|
|
| **Google Workspace** | 24.300,00 € | **22.500,00 € mehr** |
|
|
|
|
### **Break-Even-Punkte**
|
|
- **vs. IONOS Cloud**: ROI nach 13 Monaten
|
|
- **vs. Google Workspace**: ROI nach 4 Monaten
|
|
- **10-Jahres-Einsparung**: Bis zu 45.600,00 € gegenüber SaaS-Lösungen
|
|
|
|
## 🔧 Technische Highlights
|
|
|
|
### **Vereinfachte DNS-Architektur**
|
|
- **Namensauflösung vollständig über Fritzbox** (kein Split-Horizon DNS erforderlich)
|
|
- **CNAME-Einträge beim Provider** für externe Erreichbarkeit
|
|
- **Caddy routet automatisch** sowohl interne als auch externe Anfragen
|
|
|
|
### **Hardware-Empfehlung**
|
|
- **CPU**: 6-8 Kerne (Intel i7/AMD Ryzen 7)
|
|
- **RAM**: 32 GB DDR4
|
|
- **Storage**: 1 TB NVMe SSD + 2 TB HDD
|
|
- **Kosten**: 1.000,00-1.500,00 €
|
|
|
|
### **SSO-Integration**
|
|
- **Native OIDC-Unterstützung**: Nextcloud, Gitea, .NET Aspire
|
|
- **OAuth2-Proxy für Legacy-Apps**: pgAdmin4, Cockpit
|
|
- **2FA-Methoden**: TOTP, WebAuthn/FIDO2, SMS, E-Mail
|
|
- **Social Logins**: Google, GitHub, Microsoft, Facebook, Instagram
|
|
|
|
## 📜 Master-Prompt (für neue Chat-Sessions)
|
|
|
|
> Du bist mein technischer Assistent für den Aufbau von **GitCover — KMU eigene On-Premise Cloud**.
|
|
> Wir verwenden Ubuntu Server mit IPv4/IPv6, Fritzbox, myfritz.net DDNS, Caddy, Keycloak, PostgreSQL, Gitea, Nextcloud, Cockpit, pgAdmin4, OAuth2-Proxy und .NET Aspire Apps.
|
|
> Alle Konfigurationen und Skripte sollen in einem Git-Repo versionierbar sein.
|
|
> **WICHTIG**: Die DNS-Architektur wurde vereinfacht - Namensauflösung erfolgt vollständig über die Fritzbox mit CNAME-Einträgen beim Provider. Kein Split-Horizon DNS oder separater DNS-Server erforderlich.
|
|
> Ich möchte Schritt-für-Schritt vorgehen (Phasen 0-5). Keycloak ist zentrale Identity-Quelle mit SSO, 2FA, Social Logins; PostgreSQL ist zentrale DB (auch für Eigenentwicklungen mit Microsoft Identity und Keycloak-Tokenvalidierung).
|
|
> Die Wirtschaftlichkeitsanalyse zeigt ROI nach 3-13 Monaten vs. Cloud-Lösungen mit Einsparungen von bis zu 45.600,00 € über 10 Jahre.
|
|
> Wir besprechen zuerst den Kompatibilitätscheck, dann die Architektur-Entscheidung (Host vs. Docker vs. Aspire), dann die DB-Struktur, Security und Installation.
|
|
> Antworten bitte immer mit klaren, ausführbaren Anleitungen und ggf. Beispielskripten.
|
|
> Falls Entscheidungen nötig sind, frage vorher nach Optionen.
|
|
> Die Vorlagen befinden sich im Verzeichnis 'cloud-tmpl'.
|
|
> Erstelle alle konkreten Ergebnisse im 'cloud' Verzeichnis, mit angepassten Dateinamen und KMU spezifischen Werten. *KMU* ist die Domain, *MyCompany* ist der Name der Organisation, die hier als Beispiel verwendet wird.
|
|
|
|
---
|
|
|
|
## 📂 Dokumentations-Abschnitte
|
|
|
|
| Datei | Inhalt |
|
|
|-------|--------|
|
|
| `01_infrastruktur.md` | Ausgangslage, bestehende Komponenten, Zielbild |
|
|
| `02_kostenvergleich.md` | Wirtschaftlichkeitsanalyse, ROI-Berechnungen, Hosting-Optionen |
|
|
| `03_kompatibilitaetscheck.md` | Prüfung SSO-/2FA-Fähigkeiten aller Dienste |
|
|
| `04_phasenplan.md` | Detaillierter Installations- und Migrationsplan |
|
|
| `05_dns_split_horizon.md` | Lokale/öffentliche DNS-Auflösung, Failover |
|
|
| `06_architektur_services.md` | Entscheidung Hostprozess vs. Container vs. Aspire |
|
|
| `07_postgres_identity.md` | DB-Schema, Integration MS Identity, Keycloak-Mapping |
|
|
| `08_sicherheitskonzept.md` | Tokenhandling, Rollen, Audit, Compliance |
|
|
| `assets/` | Diagramme, Skizzen, evtl. Screenshots |
|
|
|
|
---
|
|
|
|
## 🚀 Verwendung
|
|
1. Lies `01_infrastruktur.md` bis `08_sicherheitskonzept.md` für das Gesamtbild.
|
|
2. Nutze den **Master-Prompt** aus diesem README in einer neuen Chat-Session.
|
|
3. Implementiere jede Phase Schritt-für-Schritt; checke Änderungen ins Repo ein.
|
|
4. Passe `.env` und Secrets lokal an (nicht ins Git committen!).
|
|
|
|
---
|
|
|
|
Copyright © 2025 — GitCover®, interne Projektdokumentation, nur für autorisierte Personen.
|