Ninox Pro Installation

Schritt 1 — Download und Installation

Laden Sie die Datei https://ninoxdb.de/ninox/downloads/Ninox-Server.dmg

Gehen Sie mit dem Finder in den Ordner Downloads und öffnen Sie die Datei “Ninox-Server.dmg” per Doppelklick.

Es öffnet sich ein Fenster “Ninox-Server”.

Ziehen Sie die Datei Ninox-Server.app auf den Ordner “Applications” (dies entspricht dem Verzeichnis Programme).

Öffnen Sie per Doppelklick auf “Applications” das Verzeichnis.

Suchen Sie die Ninox-Server.app und starten Sie diese per Doppelklick.

Ninox Pro Install Screen 1

Schritt 2 — Konfiguration und Start des Servers 

Die Ninox-Server.app dient der grundlegenden Steuerung des Datenbankservers. Sie können hier im Wesentlichen festlegen, wie der Server erreichbar sein soll und den Server als Hintergrundprozess starten bzw. stoppen.

Wenn der Server einmal gestartet ist, läuft er im Hintergrund auch ohne Benutzeranmeldung und wird bei Systemstart automatisch mit gestartet.

Ninox Pro wird abgesehen von dieser grundlegenden Konfiguration ausschließlich über den Web-Browser bedient. Der Zugriff kann dabei von jedem Computer aus erfolgen, der den Server netzwerktechnisch erreichen kann. Der Zugriff ist entweder unverschlüsselt (HTTP) oder verschlüsselt (HTTPS).

HTTP-Konfiguration

  • Enable HTTP Setzen Sie dieses Häkchen, um den unverschlüsselten Zugriff auf den Server zu ermöglichen.
  • Port Wählen Sie einen Port, auf dem der Server erreichbar sein soll. Port 80 ist der Standard für HTTP. Wenn Port 80 gewählt ist, muss beim Aufruf von Ninox in der Adresse kein Port mit angegeben werden.
  • Interface Ändern Sie diese Option nur, wenn Sie aus bestimmten Gründen die Erreichbarkeit des Servers auf einen bestimmten Netzwerkanschluss begrenzen wollen. “0.0.0.0″ bedeutet, dass der Server von außen erreichbar sein soll. “127.0.0.1″ bedeutet, dass der Server ausschließlich von diesem Computer aus erreichbar sein soll.
  • Open Ninox Öffnet den Web-Browser mit der automatisch ermittelten Adresse. Die Adresse wird rechts neben dem Knopf angezeigt. Über diese Adresse ist Ninox i. d. R. auch von anderen Computern erreichbar. Beachten Sie auch die Hinweise zur Adresse unten.

Ninox Pro Install Screen 2

 HTTPS-Konfiguration

  • Enable HTTPS ermöglicht den verschlüsselten Zugriff auf den Ninox Server.
  • Port bestimmt den Port für die verschlüsselte Kommunikation, Standard ist 443.
  • Interface bestimmt den Netzwerkanschluss, über den Ninox verschlüsselt erreichbar ist, Standard ist 0.0.0.0 für alle Anschlüsse.
  • Open Ninox öffnet den Web-Browser mit der Adresse für die verschlüsselte Kommunikation.

Ninox Pro Install Screen 3

Zertifikat installieren

Um verschlüsselte Kommunikation mit Ninox zu ermöglichen benötigen Sie ein Zertifikat inklusive dem privaten Schlüssel. Ninox unterstützt Zertifikate im Format PKCS #12 (.p12 bzw. .pfx). Falls der private Schlüssel passwortgeschützt ist, müssen Sie das Passwort im Feld “Password” eintragen.

Bitte beachten Sie: Falls das Zertifikat nicht gelesen werden kann oder das Passwort falsch ist, startet Ninox schlicht den HTTPS-Port nicht. Schauen Sie ggf. im Menü Logs nach der Ursache.

Lizenzdatei installieren

Nutzen Sie den Knopf “Install License”, um eine Ninox-Lizenzdatei (.ninox.license) zu installieren. Ohne gültige Lizenz startet zwar der Server und Sie können lesend auf Daten zugreifen, ein Schreibzugriff ist aber nicht möglich.

Falls Sie eine Testlizenz benötigen oder eine Lizenz erwerben wollen, schreiben Sie einfach an support@ninoxdb.de

Server starten / stoppen

Install Service startet den Server als Hintergrunddienst und registriert ihn für den automatischen Start.

Der Server läuft auch dann weiter, wenn Sie das Fenster “Ninox-Server” schließen oder den OS X Benutzer abmelden.

Uninstall Service stoppt den Server und entfernt ihn aus der Liste automatisch zu startender Dienste.

Schritt 3 — Ninox aufrufen

Ninox Pro wird über den Web-Browser genutzt. Unter OS X empfehlen wir Safari. Um Ninox zu nutzen, starten Sie den Browser und geben die Adresse des Servers ein. Prüfen Sie die Funktion zunächst auf dem Computer, auf dem der Ninox Server installiert ist.

Wenn Port 80 konfiguriert ist, erreichen Sie Ninox vom selben Computer unter:

Bei einem anderen Port, zB 8080:

Von einem anderen Computer benötigen Sie den Namen oder die IP-Adresse des Computers, auf dem Ninox installiert ist. Ninox-Server.app versucht die richtige Adresse zu ermitteln und zeigt diese neben dem “Open Ninox” Knopf an. Unter Umständen ist Ihr Netzwerk aber abweichend konfiguriert, konsultieren Sie ggf. Ihren lokalen Administrator.

Beispielhafte Adressen mit IP-Adresse:

Beispielhafte Adressen mit Rechnernamen:

Ein selbst-signiertes Zertifikat erstellen

Um Ninox Pro mit verschlüsselter Kommunikation (SSL / TLS bzw. HTTPS) zu nutzen, benötigen Sie ein Zertifikat, welches auf den Host-Namen Ihres Servers ausgestellt ist. vertrauenswürdige Zertifikate können von einer Reihe von Anbietern im Internet erworben werden. Voraussetzung dafür ist, dass Ihr Server über einen öffentlichen DNS-Namen erreichbar ist (vergleichbar zu ninoxdb.de).

Alternativ können Sie auch ein selbstsigniertes Zertifkat nutzen. Dies lässt sich auf einfache Weise mit Bordmitteln unter OS X erzeugen. Ein westenlicher Nachteil sebstsignierter Zertifkate ist, dass diese von Web-Browsern nicht automatisch als vertrauenswürdig eingestuft werden und entsprechend Sicherheitswarnungen erscheinen. Sofern Sie mit dem privaten Schlüssel sorgsam umgehen, ist die Sicherheit de-facto aber nicht eingeschränkt und Sie können Ihren Web-Browser anweisen, das Zertifikat als vertrauenswürfig zu akzeptieren.

Die folgende Anleitung zeigt, wie Sie ein selbstsigniertes Zertifikat erstellen:

1. Öffnen Sie über den Finder Programme => Dienstprogramme => Terminal. Es erscheint eine Eingabeaufforderung. geben Sie die folgenden fettgedruckten Befehle ohne Zeilenumbruch jeweils ein. Kopieren Sie dazu einfach die Befehlszeile und drücken Sie danach die Eingabetaste.

2. Wechsel in den Ordner “Schreibtisch”:

cd Desktop

3. Erstellung des privaten Schlüssels sowie des öffentlichen Zertifikats:

openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout privateKey.key -out certificate.crt

Der Befehl zur Erstellung des Zertifikats fragt einige Informationen von Ihnen ab. Geben Sie zB an:

Country Name (2 letter code) [AU]:DE
State or Province Name (full name) [Some-State]:Berlin
Locality Name (eg, city) []:Berlin
Organization Name (eg, company) [Internet Widgits Pty Ltd]:MyCompany
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []:myserver
Email Address []:myname@gmail.com

Wichtig ist dabei nur die Zeile Common Name. Diese muss zwingend dem Host- oder DNS-Namen entsprechen, unter dem Sie Ninox erreichen.

4. Zusammenführen des Zertifkats und des privaten Schlüssels in einer PKCS#12-Datei:

openssl pkcs12 -export -out certificate.pfx -inkey privateKey.key -in certificate.crt

Der Befehl zum Erzeugen der PKCS#12-Datei (certificate.pfx) erlaubt Ihnen, den privaten Schlüssel mit einem Passwort zu sichern.

Enter Export Password:

Sie können das Passwort leer lassen oder Sie geben ein sicheres Passwort an. Falls Sie ein Passwort verwenden, müssen Sie dieses später bei der HTTPS-Konfiguration in Ninox mit angeben.

5. Ninox Konfigurieren: Gehen Sie nun in die Ninox-Server.app und konfigurieren Sie HTTPS so, wie oben beschrieben. Die Zertifikatsdatei liegt auf Ihrem Schreibtisch: certificate.pfx.

 

29 Gedanken zu „Ninox Pro Installation

    1. Hallo Leo,

      man kann eine neue Rolle in dem Einlade-Dialog einfügen. Gebe hierfür einen neue Rollen Bezeichnung ein. Man kann die neue Rolle dann hinzufügen.

      Viele Grüße, Alex

      1. Hallo Alex,
        Danke, das klappt prima, allerdings nicht in dem Enladedialog (dort wird der Eingeladene automatisch als admin angelegt und ausgegraut), sondern später, wenn die Einladung angenommen wurde. Das bringt natürlich das Risiko mit, dass der Eingeladene als Admin die Sachen sehen kann die nicht für ihm bestimmt wurden.
        Kann man die Übersicht der Teammitglieder nur für admin sichtbar machen?
        Wenn man die Datenbank mit unterschiedlichen Kunden teilt ist es nicht sinnvoll, dass die E-Mails für alle sichtbar sind.

        Leo

Hinterlasse eine Antwort