One place for hosting & domains

      nube

      Cómo configurar la plataforma de IDE en la nube de code-server en Ubuntu 20.04


      El autor seleccionó la Free and Open Source Fund para recibir una donación como parte del programa Write for DOnations.

      Introducción

      Con el traslado de las herramientas de desarrollo a la nube, la creación y la adopción de plataformas de IDE (entorno de desarrollo integrado) en la nube se encuentra en expansión. Los IDE en la nube permiten la colaboración en tiempo real entre los equipos de desarrolladores para trabajar en un entorno de desarrollo unificado, lo cual minimiza las incompatibilidades y mejora la productividad. Los IDE en la nube, a los que se puede acceder a través de los navegadores web, se encuentran disponibles en cualquier tipo de dispositivo moderno.

      code-server es Microsoft Visual Studio Code en ejecución en un servidor remoto, y usted puede acceder a él de forma directa desde su navegador. Visual Studio Code es un editor de código moderno con soporte de Git integrado, un depurador de código, autocompletado inteligente y características personalizables y extensibles. Esto significa que puede usar varios dispositivos con diferentes sistemas operativos y tener siempre a mano un entorno de desarrollo uniforme.

      En este tutorial, configurará la plataforma de IDE en la nube de code-server en su máquina con Ubuntu 20.04 y la mostrará en su dominio, con protección de certificados TLS de Let´s Encrypt. Al final, contará con código de Microsoft Visual Studio en su servidor de Ubuntu 20.04 disponible en su dominio y protegido con contraseña.

      Requisitos previos

      • Un servidor con Ubuntu 20.04 con al menos 2 GB de RAM, acceso root y una cuenta sudo no root. Puede configurarlo siguiendo esta guía de configuración inicial para servidores.

      • Nginx instalado en su servidor. Para obtener una guía sobre cómo hacer esto, complete los pasos 1 a 4 de Cómo instalar Nginx en Ubuntu 20.04.

      • Un nombre de dominio registrado por completo para alojar code-server, apuntando a su servidor. En este tutorial, se utilizará code-server.your-domain​​​ en todo momento. Puede adquirir un nombre de dominio en Namecheap, obtener uno gratuito en Freenom o utilizar un registrador de dominios de su elección. Para DigitalOcean, puede seguir esta introducción al DNS de DigitalOcean para obtener más información sobre cómo añadirlos.

      Paso 1: Instalar code-server

      En esta sección, configurará code-server en su servidor. Esto implica descargar la versión más reciente y crear un servicio systemd que mantendrá code-server siempre en ejecución en segundo plano. También especificará una política para reiniciar el servicio, de modo que code-server se mantenga disponible después de posibles errores o reinicios.

      Almacenará todos los datos relacionados con code-server en una carpeta llamada ~/code-server. Para crearla, ejecute el siguiente comando:

      Diríjase a este:

      Deberá dirigirse a la página de versiones de Github de code-server y elegir la última compilación de Linux (el archivo contendrá “linux” en su nombre). En el momento en que se redactó el presente artículo, la última versión fue la 3.3.1. Descárguela con wget ejecutando el siguiente comando:

      • wget https://github.com/cdr/code-server/releases/download/v3.3.1/code-server-3.3.1-linux-amd64.tar.gz

      Luego, desempaquete el archivo ejecutando lo siguiente:

      • tar -xzvf code-server-3.3.1-linux-amd64.tar.gz

      Como resultado, verá una carpeta que tendrá exactamente el nombre del archivo original que descargó, que contiene código de origen de code-server. Cópielo a /usr/lib/code-server para poder acceder a este en todo el sistema con el siguiente comando:

      • sudo cp -r code-server-3.3.1-linux-amd64 /usr/lib/code-server

      A continuación, cree un enlace simbólico en /usr/bin/code-server, apuntando al ejecutable de code-server:

      • sudo ln -s /usr/lib/code-server/bin/code-server /usr/bin/code-server

      A continuación, cree una carpeta para code-server en la que almacenará datos del usuario:

      • sudo mkdir /var/lib/code-server

      Ahora que descargó code-server e hizo que estuviera disponible en todo el sistema, creará un servicio systemd para que code-server esté en ejecución en todo momento.

      Almacenará la configuración de servicio en un archivo llamado code-server.service, en el directorio /lib/systemd/system donde systemd almacena sus servicios. Créelo usando su editor de texto:

      • sudo nano /lib/systemd/system/code-server.service

      Añada las siguientes líneas:

      /lib/systemd/system/code-server.service

      [Unit]
      Description=code-server
      After=nginx.service
      
      [Service]
      Type=simple
      Environment=PASSWORD=your_password
      ExecStart=/usr/bin/code-server --bind-addr 127.0.0.1:8080 --user-data-dir /var/lib/code-server --auth password
      Restart=always
      
      [Install]
      WantedBy=multi-user.target
      

      Aquí primero especifica la descripción del servicio. Luego, indica que el servicio nginx debe iniciarse antes de este. Después de la sección [Unit], se define el tipo del servicio (simple significa que el proceso debe ser simplemente run) y se proporciona el comando que se ejecutará.

      También se especifica que el ejecutable de code-server global debe iniciarse con algunos argumentos específicos para code-server. --bind-addr 127.0.0.1:8080 lo vincula a localhost en el puerto por lo que solo es accesible directamente desde el interior de su servidor. --user-data-dir /var/lib/code-server establece su directorio de datos de usuario y --auth password especifica que debe autenticar los visitantes con una contraseña, especificada en la variable de entorno PASSWORD declarada en la línea anterior.

      Recuerde sustituir your_password por la contraseña que desee, y luego guarde y cierre el archivo.

      La siguiente línea indica a systemd que reinicie el code-server en todos los eventos de fallas (por ejemplo, cuando se bloquea o se ​​finaliza el proceso). La sección [Install] ordena a systemd iniciar este servicio cuando se pueda iniciar sesión en su servidor.

      Inicie el servicio code-server ejecutando el siguiente comando:

      • sudo systemctl start code-server

      Compruebe que se haya iniciado correctamente observando su estado:

      • sudo systemctl status code-server

      Verá un resultado similar a lo siguiente:

      Output

      ● code-server.service - code-server Loaded: loaded (/lib/systemd/system/code-server.service; disabled; vendor preset: enabled) Active: active (running) since Wed 2020-05-20 13:03:40 UTC; 12s ago Main PID: 14985 (node) Tasks: 18 (limit: 2345) Memory: 26.1M CGroup: /system.slice/code-server.service ├─14985 /usr/lib/code-server/bin/../lib/node /usr/lib/code-server/bin/.. --bind-addr 127.0.0.1:8080 --user-data-dir /var/lib/code-server --auth> └─15010 /usr/lib/code-server/lib/node /usr/lib/code-server --bind-addr 127.0.0.1:8080 --user-data-dir /var/lib/code-server --auth password May 20 13:03:40 code-server-update-2004 systemd[1]: Started code-server. May 20 13:03:40 code-server-update-2004 code-server[15010]: info Wrote default config file to ~/.config/code-server/config.yaml May 20 13:03:40 code-server-update-2004 code-server[15010]: info Using config file ~/.config/code-server/config.yaml May 20 13:03:40 code-server-update-2004 code-server[15010]: info Using user-data-dir /var/lib/code-server May 20 13:03:40 code-server-update-2004 code-server[15010]: info code-server 3.3.1 6f1309795e1cb930edba68cdc7c3dcaa01da0ab3 May 20 13:03:40 code-server-update-2004 code-server[15010]: info HTTP server listening on http://127.0.0.1:8080 May 20 13:03:40 code-server-update-2004 code-server[15010]: info - Using password from $PASSWORD May 20 13:03:40 code-server-update-2004 code-server[15010]: info - To disable use `--auth none` May 20 13:03:40 code-server-update-2004 code-server[15010]: info - Not serving HTTPS

      Para hacer que code-server se inicie de forma automática después de un reinicio del servidor, habilite su servicio ejecutando el siguiente comando:

      • sudo systemctl enable code-server

      Durante este paso, descargó code-server e hizo que estuviera disponible a nivel global. Luego, creó un servicio systemd para este y lo habilitó, por lo que code-server se iniciará en cada arranque del servidor. A continuación, lo expondrá en su dominio configurando Nginx para que sirva como proxy inverso entre el visitante y code-server.

      Paso 2: Exponer code-server en su dominio

      En esta sección, configurará Nginx como un proxy inverso para code-server.

      Como aprendió en el paso del requisito previo de Nginx, los archivos de configuración de su sitio se almacenan en /etc/nginx/sites-available y deben tener un enlace simbólico con /etc/nginx/sites-enabled para estar activos.

      Almacenará la configuración para exponer code-server en su dominio en un archivo llamado code-server.conf, en /etc/nginx/sites-available. Comience por crearlo usando su editor:

      • sudo nano /etc/nginx/sites-available/code-server.conf

      Añada las siguientes líneas:

      /etc/nginx/sites-available/code-server.conf

      server {
          listen 80;
          listen [::]:80;
      
          server_name code-server.your-domain;
      
          location / {
            proxy_pass http://localhost:8080/;
            proxy_set_header Upgrade $http_upgrade;
            proxy_set_header Connection upgrade;
            proxy_set_header Accept-Encoding gzip;
          }
      }
      

      Sustituya code-server.your_domain por el dominio que desee; luego guarde y cierre el archivo.

      En este archivo, se define que Nginx debe escuchar el puerto HTTP 80. Luego, especifica un server_name que indica a Nginx el domino para el que acepta solicitudes y aplica esta configuración en particular. En el siguiente bloque, para la ubicación root (/), especifica que las solicitudes deben pasar hacia atrás y adelante de code-server en el localhost:8080. Las siguientes tres líneas (se inician con proxy_set_header) ordenan a Nginx transmitir algunos encabezados de solicitud HTTP que se necesitan para que funcione correctamente webSockets, que code-server utiliza ampliamente.

      Para que la configuración de este sitio esté activa, deberá crear un enlace simbólico de este en la carpeta /etc/nginx/sites-enabled ejecutando lo siguiente:

      • sudo ln -s /etc/nginx/sites-available/code-server.conf /etc/nginx/sites-enabled/code-server.conf

      Para probar la validez de la configuración, ejecute el siguiente comando:

      Verá el siguiente resultado:

      Output

      nginx: the configuration file /etc/nginx/nginx.conf syntax is ok nginx: configuration file /etc/nginx/nginx.conf test is successful

      Para que la configuración tenga efecto, deberá reiniciar Nginx:

      • sudo systemctl restart nginx

      Ahora, tendrá acceso a la instalación de su code-server en su dominio. En el siguiente paso, lo protegerá aplicando un certificado TLS gratuito de Let´s Encrypt.

      Paso 3: Proteger su dominio

      En esta sección, protegerá su dominio usando un certificado TLS de Let´s Encrypt que proporcionará usando Certbot.

      Para instalar la última versión de Certbot y su complemento de Nginx, ejecute el siguiente comando:

      • sudo apt install certbot python3-certbot-nginx

      Como parte de los requisitos previos, habilitó ufw (Uncomplicated Firewall) y lo configuró para que permitiera el tráfico de HTTP no cifrado. Para poder acceder al sitio seguro, deberá configurarlo de manera tal que acepte el tráfico cifrado ejecutando el siguiente comando:

      El resultado será lo siguiente:

      Output

      Rule added Rule added (v6)

      Casi al igual que en el caso de Nginx, tendrá que volver a cargarlo para que la configuración tenga efecto:

      El resultado mostrará lo siguiente:

      Output

      Firewall reloaded

      Luego, en su navegador, diríjase al dominio que utilizó para code-server. Verá la solicitud de inicio de sesión de code-server.

      Solicitud de inicio de sesión para code-server

      code-server le solicita su contraseña. Introduzca la que estableció en el paso anterior y presione Enter IDE. Ingresará a code-server y de inmediato verá la GUI de su editor.

      GUI de code-server

      Ahora que verificó que code-server se exponga correctamente en su dominio, instalará certificados TLS de Let´s Encrypt para protegerlo, usando Certbot.

      Para solicitar certificados para su dominio, ejecute el siguiente comando:

      • sudo certbot --nginx -d code-server.your-domain

      En este comando, ejecute certbot para solicitar certificados para su dominio; pasará el nombre de dominio con el parámetro -d. El indicador --nginx le solicita cambiar automáticamente la configuración del sitio de Nginx para que admita HTTPS. Recuerde sustituir code-server.your-domain por su nombre de dominio.

      Si es la primera vez que ejecuta Certbot, se le solicitará proporcionar una dirección de correo electrónico para notificaciones urgentes y aceptar los Términos de servicio del FEP. Luego, Certbot solicitará certificados para su dominio desde Let´s Encrypt. Después, le preguntará si desea redireccionar todo el tráfico HTTP a HTTPS:

      Output

      Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1: No redirect - Make no further changes to the webserver configuration. 2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for new sites, or if you're confident your site works on HTTPS. You can undo this change by editing your web server's configuration. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Select the appropriate number [1-2] then [enter] (press 'c' to cancel):

      Se recomienda seleccionar la segunda opción para maximizar la seguridad. Después de ingresar su selección, presione ENTER.

      El resultado tendrá un aspecto similar a este:

      Output

      IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/code-server.your-domain/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/code-server.your-domain/privkey.pem Your cert will expire on ... To obtain a new or tweaked version of this certificate in the future, simply run certbot again with the "certonly" option. To non-interactively renew *all* of your certificates, run "certbot renew" - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-le

      Esto significa que Certbot generó certificados TLS y los aplicó a la configuración de Nginx para su dominio con éxito. Ahora, podrá volver a cargar su dominio de code-server en su navegador y observar un candado a la izquierda de la dirección del sitio, lo cual significa que su conexión es segura.

      Ahora que tiene acceso a code-server en su dominio a través de un proxy inverso de Nginx seguro, estará listo para revisar la interfaz de usuario de code-server.

      Paso 4: Usar la interfaz code-server

      En esta sección, usará algunas de las características de la interfaz de code-server. Debido a que code-server es Visual Studio Code en ejecución en la nube, tiene la misma interfaz que la edición de escritorio independiente.

      En el lado izquierdo del IDE, existe una fila vertical de seis botones que abren las características más utilizadas en un panel lateral conocido como la “Barra de actividades”.

      GUI de code-server: Panel lateral

      Esta barra es personalizable, para que pueda cambiar el orden de estas vistas o eliminarlas de ella. Por defecto, el primer botón abre el menú general en una lista desplegable, mientras que la segunda vista abre el panel Explorer que proporciona navegación similar a la de un árbol en la estructura del proyecto. Aquí, puede administrar sus carpetas y archivos. Esto incluye crear, eliminar, mover y modificar nombres según sea necesario. En la siguiente vista se proporciona acceso a una funcionalidad de búsqueda y sustitución.

      A continuación, en el orden predeterminado, se encuentra la vista de los sistemas de control de fuentes, como Git. El código de Visual Studio también es compatible con otros proveedores de control de fuentes, y puede encontrar más instrucciones de flujos de trabajo de control de fuentes con el editor en esta documentación.

      Subpanel de Git con menú contextual abierto

      La opción de depuración de la barra de actividades ofrece todas las acciones comunes para realizar depuraciones en el panel. Visual Studio Code ofrece compatibilidad integrada con el depurador en tiempo de ejecución Node.js y cualquier lenguaje que se trasmita a Javascript. En el caso de otros lenguajes, puede instalar extensiones para el depurador requerido. Puede guardar las configuraciones de depuración en el archivo launch.json.

      Vista del depurador con launch.json abierto

      En la vista final de la barra de actividades se ofrece un menú para acceder a las extensiones disponibles en Marketplace.

      GUI de code-server: Pestañas

      La parte central de la GUI es su editor, que usted puede separar por pestañas para editar su código. Puede cambiar la vista de edición a un sistema de cuadrícula o a archivos en paralelo.

      Vista de sistema de cuadrícula

      Una vez que se cree un nuevo archivo a través del menú File, se abrirá un archivo vacío en una nueva pestaña y una vez que este se haya guardado su nombre será visible en el panel lateral Explorer. Se pueden crear carpetas haciendo clic con el botón secundario en la barra lateral de Explorer y con el primario en New Folder. Puede expandir una carpeta haciendo clic en su nombre, y también arrastrando archivos y carpetas y soltándolos en partes superiores de la jerarquía para trasladarlas a una nueva ubicación.

      GUI de code-server: New Folder

      Puede obtener acceso a un terminal presionando CTRL+SHIFT+` o haciendo clic en Terminal en el menú superior desplegable y luego en New Terminal. La terminal se abrirá en un panel inferior y su directorio de trabajo fijará en el espacio de trabajo del proyecto, que contiene los archivos y las carpetas que se muestran en el panel lateral de Explorer.

      Exploró una descripción general de alto nivel de la interfaz de code-server y revisó algunas de las características más utilizadas.

      Conclusión

      Ahora dispone de code-server, un IDE en la nube versátil, instalado en su servidor Ubuntu 20.04, expuesto en su dominio y protegido usando certificados de Let´s Encrypt. Ahora, puede trabajar en proyectos individualmente y en un esquema de colaboración de equipo. Ejecutar un IDE en la nube libera recursos en su máquina local y le permite escalarlos cuando sea necesario. Para obtener más información, consulte la documentación de Visual Studio Code sobre características adicionales e instrucciones detalladas relacionadas con otros componentes de code-server.

      Si desea ejecutar code-server en su clúster de Kubernetes de DigitalOcean consulte nuestro tutorial Cómo configurar la plataforma de IDE en la nube de code-server en Kubernetes de DigitalOcean.



      Source link

      Cómo configurar la plataforma de IDE en la nube de Eclipse Theia en Kubernetes de DigitalOcean


      El autor seleccionó la Free and Open Source Fund para recibir una donación como parte del programa Write for DOnations.

      Introducción

      Con el traslado de las herramientas de desarrollo a la nube, la creación y la adopción de plataformas de IDE (entorno de desarrollo integrado) en la nube se encuentra en expansión. Los IDE en la nube, a los cuales se puede acceder desde cualquier tipo de dispositivo moderno a través de los navegadores web, ofrecen numerosas ventajas para casos de colaboración en tiempo real. Trabajar en un IDE en la nube permite disponer de un entorno unificado de desarrollo y pruebas para usted y su equipo, a la vez que minimiza las incompatibilidades en la plataforma. Debido a que se basan de forma nativa en tecnologías aplicadas a la nube, pueden usar el clúster para realizar tareas. Esto puede superar en gran medida la potencia y la fiabilidad de una sola computadora de desarrollo.

      Eclipse Theia es un IDE en la nube extensible que se ejecuta en un servidor remoto y al que es posible acceder desde un navegador web. Desde el punto de vista visual, está diseñado para que luzca y se comporte de manera similar a Microsoft Visual Studio Code, lo cual significa que es compatible con muchos lenguajes de programación, tiene un diseño flexible y cuenta con una terminal integrada. Lo que diferencia a Eclipse Theia de otras plataformas de software de IDE en la nube es su extensibilidad; se puede modificar usando extensiones personalizadas, que le permiten crear un IDE en la nube adaptado a sus necesidades.

      A través de este tutorial, configurará la versión predeterminada de la plataforma de IDE en la nube de Eclipse Theia en su clúster de Kubernetes de DigitalOcean y lo expondrá en su dominio, protegido con certificados de Let´s Encrypt y con el requisito de que se autentique. Al finalizar, dejará Eclipse Theia en ejecución en su clúster de Kubernetes, disponible a través de HTTPS, y hará que solicite iniciar sesión a los visitantes.

      Requisitos previos

      • Un clúster de Kubernetes de DigitalOcean con su conexión configurada como kubectl predeterminado. Verá las instrucciones para configurar kubectl en el paso Establecer conexión con su clúster cuando cree su clúster. Para crear un clúster de Kubernetes en DigitalOcean, consulte Guía rápida de Kubernetes.

      • El administrador de paquetes de Helm instalado en su computadora local y Tiller instalado en su clúster. Para hacerlo, complete los pasos 1 y 2 del tutorial Cómo instalar software en clústeres de Kubernetes con el administrador de paquetes de Helm.

      • El controlador de entrada Nginx y Cert-Manager instalados en su clúster usando Helm para exponer Eclipse Theia a través de recursos de entrada. Para hacerlo, siga el artículo Cómo configurar un Ingress de Nginx en Kubernetes de DigitalOcean usando Helm.

      • Un nombre de dominio registrado por completo para alojar Eclipse Theia. Para este tutorial, se utilizará theia.your_domain en todo momento. Puede adquirir un nombre de dominio en Namecheap, obtener uno gratuito en Freenom o utilizar un registrador de dominios que elija.

      Paso 1: Instalar y exponer Eclipse Theia

      Para comenzar, instalará Eclipse Theia en su clúster de Kubernetes de DigitalOcean. Luego, lo expondrá en el dominio que desee usando una entrada de Nginx.

      Debido a que creó dos implementaciones de ejemplo y un recurso como parte de los requisitos previos, puede eliminarlos libremente ejecutando los siguientes comandos:

      • kubectl delete -f hello-kubernetes-ingress.yaml
      • kubectl delete -f hello-kubernetes-first.yaml
      • kubectl delete -f hello-kubernetes-second.yaml

      A los efectos de este tutorial, almacenará la configuración de implementación en su equipo local, en un archivo denominado eclipse-theia.yaml. Créelo usando el siguiente comando:

      Añada las líneas siguientes al archivo:

      eclipse-theia.yaml

      apiVersion: v1
      kind: Namespace
      metadata:
        name: theia
      ---
      apiVersion: networking.k8s.io/v1beta1
      kind: Ingress
      metadata:
        name: theia-next
        namespace: theia
        annotations:
          kubernetes.io/ingress.class: nginx
      spec:
        rules:
        - host: theia.your_domain
          http:
            paths:
            - backend:
                serviceName: theia-next
                servicePort: 80
      ---
      apiVersion: v1
      kind: Service
      metadata:
       name: theia-next
       namespace: theia
      spec:
       ports:
       - port: 80
         targetPort: 3000
       selector:
         app: theia-next
      ---
      apiVersion: apps/v1
      kind: Deployment
      metadata:
        labels:
          app: theia-next
        name: theia-next
        namespace: theia
      spec:
        selector:
          matchLabels:
            app: theia-next
        replicas: 1
        template:
          metadata:
            labels:
              app: theia-next
          spec:
            containers:
            - image: theiaide/theia:next
              imagePullPolicy: Always
              name: theia-next
              ports:
              - containerPort: 3000
      

      Esta configuración define un espacio de nombres, una implementación, un servicio y un Ingress. El espacio de nombres se denomina theia y contendrá todos los objetos de Kubernetes relacionados con Eclipse Theia, separados del resto del clúster. La implementación consta de una instancia de la imagen de Docker theiade/theia:next con el puerto 3000 expuesto en el contenedor. El servicio busca la implementación y reasigna el puerto del contenedor al puerto HTTP habitual, 80, lo que permite el acceso a Eclipse Theia en el clúster.

      La entrada contiene una regla para proporcionar el servicio en el puerto 80 de forma externa en su dominio deseado. En sus anotaciones, especificará que el controlador de entrada de Nginx debe utilizarse para el procesamiento de solicitudes. Recuerde sustituir theia.your_domain por el dominio que desee, al que haya apuntado el equilibrador de carga de su clúster. A continuación, guarde y cierre el archivo.

      Guarde el archivo y ciérrelo.

      A continuación, cree la configuración en Kubernetes ejecutando el siguiente comando:

      • kubectl create -f eclipse-theia.yaml

      Verá el siguiente resultado:

      Output

      namespace/theia created ingress.networking.k8s.io/theia-next created service/theia-next created deployment.apps/theia-next created

      Puede ver la creación de pod de Eclipse Theia al ejecutar lo siguiente:

      • kubectl get pods -w -n theia

      El resultado tendrá el siguiente aspecto:

      Output

      NAME READY STATUS RESTARTS AGE theia-next-847d8c8b49-jt9bc 0/1 ContainerCreating 0 22s

      Después de un tiempo, el estado cambiará a RUNNING, lo cual significa que instaló Eclipse Theia correctamente en su clúster.

      Diríjase a su dominio en su navegador. Verá la GUI del editor de Eclipse Theia predeterminado.

      GUI predeterminada del editor de Eclipse Theia

      Implementó Eclipse Theia en su clúster de Kubernetes de DigitalOcean y lo expuso en su dominio deseado con una entrada. A continuación, protegerá el acceso a su implementación de Eclipse Theia habilitando la autenticación de inicio de sesión.

      Paso 2: Habilitar la autenticación de inicio de sesión de su dominio

      En este paso, habilitará la autenticación de nombre de usuario y contraseña para su implementación de Eclipse Theia. Para hacerlo, primero confeccionará una lista seleccionada con las combinaciones de inicio de sesión válidas mediante la utilidad htpasswd. Luego, creará un secreto de Kubernetes que contendrá esa lista y configurará la entrada para autenticar a los visitantes de acuerdo con ella. Al final, solo se podrá acceder a su dominio cuando un visitante ingrese una combinación de nombre de usuario y contraseña válida. Esto evitará que invitados y visitantes no deseados accedan a Eclipse Theia.

      La herramienta htpasswd proviene del servidor web Apache y se utiliza para crear archivos que contienen listas de combinaciones de inicio de sesión. El formato de los archivos htpasswd es una combinación de username:hashed_password por línea y es el formato con el cual el controlador de entrada de Nginx prevé que la lista cumplirá.

      Comience instalando htpasswd en su sistema con el siguiente comando:

      • sudo apt install apache2-utils -y

      Almacenará la lista en un archivo llamado auth. Créelo ejecutando lo siguiente:

      Este archivo debe llevar el nombre auth, ya que el controlador de entrada de Nginx espera que contenga una clave llamada data.auth. Si no está presente, el controlador mostrará el estado de error HTTP 503 de servicio no disponible.

      Añada una combinación de nombre de usuario y contraseña a auth ejecutando el siguiente comando:

      Recuerde sustituir username por el nombre de usuario que desee. Se le solicitará una contraseña complementaria y la combinación se agregará en el archivo auth. Puede repetir este comando para todos los usuarios que desee añadir.

      Nota: Si el sistema en el que trabaja no tiene htpasswd instalado, puede usar una versión procesada con Docker en su lugar.

      Deberá tener Docker instalado en su equipo. Para hallar instrucciones sobre cómo hacerlo, consulte la documentación oficial.

      Ejecute el siguiente comando para ejecutar una versión dockerizada:

      • docker run --rm -it httpd htpasswd -n <username>

      Recuerde sustituir username por el nombre de usuario que desea usar. Se le solicitará una contraseña. La combinación de inicio de sesión con hash se escribirá en la consola y deberá añadirla manualmente al final del archivo auth. Repita este proceso para todos los inicios de sesión que desee añadir.

      Cuando termine, cree un nuevo secreto en Kubernetes con el contenido del archivo al ejecutar el siguiente comando:

      • kubectl create secret generic theia-basic-auth --from-file=auth -n theia

      Puede ver el secreto con lo siguiente:

      • kubectl get secret theia-basic-auth -o yaml -n theia

      El resultado tendrá este aspecto:

      Output

      apiVersion: v1 data: auth: c2FtbXk6JGFwcjEkVFMuSDdyRWwkaFNSNWxPbkc0OEhncmpGZVFyMzEyLgo= kind: Secret metadata: creationTimestamp: "..." name: theia-basic-auth namespace: default resourceVersion: "10900" selfLink: /api/v1/namespaces/default/secrets/theia-basic-auth uid: 050767b9-8823-4fd3-b498-5f11074f768b type: Opaque

      A continuación, deberá editar la entrada para hacer que utilice el secreto. Abra la configuración de la implementación para editarla:

      Añada las líneas resaltadas a su archivo:

      eclipse-theia.yaml

      apiVersion: v1
      kind: Namespace
      metadata:
        name: theia
      ---
      apiVersion: networking.k8s.io/v1beta1
      kind: Ingress
      metadata:
        name: theia-next
        namespace: theia
        annotations:
          kubernetes.io/ingress.class: nginx
          nginx.ingress.kubernetes.io/auth-type: basic
          nginx.ingress.kubernetes.io/auth-secret: theia-basic-auth
          nginx.ingress.kubernetes.io/auth-realm: 'Authentication Required - Eclipse Theia'
      spec:
        rules:
        - host: theia.your_domain
          http:
            paths:
            - backend:
                serviceName: theia-next
                servicePort: 80
      ...
      

      Primero, en la anotación de auth-type, especifique que el tipo de autenticación es basic. Esto significa que Nginx exigirá al usuario ingresar un nombre de usuario y una contraseña. Luego, en auth-secret, especifique que el secreto que contiene la lista de combinaciones válidas es theia-basic-auth, lo que acaba de crear. En la anotación de auth-realm restante se especifica un mensaje que se mostrará al usuario para explicar por qué se requiere la autenticación. Puede cambiar el mensaje de este campo a su gusto.

      Guarde y cierre el archivo.

      Para propagar los cambios a su clúster, ejecute el siguiente comando:

      • kubectl apply -f eclipse-theia.yaml

      Verá el resultado:

      Output

      namespace/theia unchanged ingress.networking.k8s.io/theia-next configured service/theia-next unchanged deployment.apps/theia-next unchanged

      Diríjase a su dominio en su navegador, donde se le solicitará iniciar sesión.

      Habilitó la autenticación básica de inicio de sesión en su entrada configurándola para que use el secreto que contiene las combinaciones de nombre de usuario y contraseña con hash. En el siguiente paso, protegerá el acceso aún más añadiendo certificados TLS para mantener cifrado el tráfico entre usted y su implementación de Eclipse Theia sea cifrado.

      Paso 3: Aplicar certificados HTTPS de Let´s Encrypt

      A continuación, protegerá su instalación de Eclipse Theia aplicando certificados de Let´s Encrypt a su entrada, que Cert-Manager proporcionará de forma automática. Una vez completado este paso, será posible acceder a su instalación de Eclipse Theia a través de HTTPS.

      Abra eclipse-theia.yaml para editarlo:

      Añada las líneas resaltadas a su archivo. Asegúrese de sustituir el marcador de posición del dominio por el suyo:

      eclipse-theia.yaml

      apiVersion: v1
      kind: Namespace
      metadata:
        name: theia
      ---
      apiVersion: networking.k8s.io/v1beta1
      kind: Ingress
      metadata:
        name: theia-next
        namespace: theia
        annotations:
          kubernetes.io/ingress.class: nginx
          nginx.ingress.kubernetes.io/auth-type: basic
          nginx.ingress.kubernetes.io/auth-secret: theia-basic-auth
          nginx.ingress.kubernetes.io/auth-realm: 'Authentication Required - Eclipse Theia'
          cert-manager.io/cluster-issuer: letsencrypt-prod
      spec:
        tls:
        - hosts:
          - theia.your_domain
          secretName: theia-prod
        rules:
        - host: theia.your_domain
          http:
            paths:
            - backend:
                serviceName: theia-next
                servicePort: 80
      ...
      

      Primero, especifique el ClusterIssuer letsencrypt-prod, que creó como parte de los requisitos previos, como el emisor que se usará para proporcionar certificados para este Ingress. Luego, en la sección tls, especifique el dominio exacto que se debe proteger, así como el nombre del secreto que contendrá esos certificados.

      Guarde el archivo y ciérrelo.

      Aplique los cambios a su clúster al ejecutar el siguiente comando:

      • kubectl apply -f eclipse-theia.yaml

      El resultado tendrá este aspecto:

      Output

      namespace/theia unchanged ingress.networking.k8s.io/theia-next configured service/theia-next unchanged deployment.apps/theia-next unchanged

      El suministro y la aplicación total de los certificados tomará unos minutos. Puede hacer un seguimiento del progreso observando el resultado del siguiente comando:

      • kubectl describe certificate theia-prod -n theia

      Cuando termine, la parte final del resultado tendrá un aspecto similar a este:

      Output

      ... Events: Type Reason Age From Message ---- ------ ---- ---- ------- Normal GeneratedKey 42m cert-manager Generated a new private key Normal Requested 42m cert-manager Created new CertificateRequest resource "theia-prod-3785736528" Normal Issued 42m cert-manager Certificate issued successfully

      Actualice su dominio en su navegador. En el extremo izquierdo de la barra de direcciones, verá un candado verde que indica que la conexión es segura.

      Configuró la entrada para que use certificados de Let´s Encrypt y, de esta manera, hizo que su implementación de Eclipse Theia sea más segura. Ahora, puede revisar la interfaz de usuario de Eclipse Theia predeterminada.

      Paso 4: Usar la interfaz de Eclipse Theia

      En esta sección, conocerá algunas de las características de la interfaz de Eclipse Theia.

      Del lado izquierdo del IDE, hay una fila vertical con cuatro botones que abren las funciones utilizadas con mayor frecuencia en el panel lateral.

      GUI de Eclipse Theia: panel lateral

      Esta barra es personalizable, para que pueda cambiar el orden de estas vistas o eliminarlas de ella. De forma predeterminada, la primera vista abre el panel de Explorer que permite explorar la estructura del proyecto con forma de árbol. Aquí, puede administrar sus carpetas y archivos. Esto incluye crear, eliminar, mover y modificar nombres según sea necesario.

      Después de crear un nuevo archivo a través del menú File, verá un archivo vacío abierto en una nueva pestaña. Una vez que lo guarde, podrá ver el nombre en el panel lateral de Explorer. Para crear carpetas, haga clic en la barra lateral de Explorer y luego en New Folder. Puede expandir una carpeta haciendo clic en su nombre, y también arrastrando archivos y carpetas y soltándolos en partes superiores de la jerarquía para trasladarlas a una nueva ubicación.

      GUI de Eclipse Theia: New Folder

      Las siguientes dos opciones proporcionan acceso a la funcionalidad de búsqueda y reemplazo. La que sigue presenta una vista de los sistemas de control de fuentes que puede estar utilizando, como Git.

      La vista final es la opción de depuración, que ofrece todas las acciones comunes para realizar depuraciones en el panel. Puede guardar las configuraciones de depuración en el archivo launch.json.

      Vista del depurador con launch.json abierto

      La parte central de la GUI es su editor, que usted puede separar por pestañas para editar su código. Puede cambiar la vista de edición a un sistema de cuadrícula o a archivos en paralelo. Al igual que en todos los IDE modernos, en Eclipse Theia se admite el resalte de sintaxis para su código.

      Vista de sistema de cuadrícula

      Puede obtener acceso a un terminal presionando CTRL+SHIFT+ o seleccionando Terminal en el menú superior y luego New Terminal. La terminal se abrirá en un panel inferior y su directorio de trabajo fijará en el espacio de trabajo del proyecto, que contiene los archivos y las carpetas que se muestran en el panel lateral de Explorer.

      Terminal abierto

      Pudo ver una descripción general de alto nivel de la interfaz de Eclipse Theia y revisó algunas de las características más utilizadas.

      Conclusión

      De esta manera, tendrá Eclipse Theia, un IDE en la nube versátil, instalado en su clúster de Kubernetes de DigitalOcean. Lo protegió con un certificado TLS gratuito de Let´s Encrypt y configuró la instancia para que exija las credenciales de inicio de sesión de los visitantes. Con él puede trabajar en su código fuente y sus documentos de forma individual o colaborar con su equipo. También puede intentar crear su propia versión de Eclipse Theia si necesita funciones adicionales. Para obtener más información sobre cómo hacerlo, consulte la documentación de Theia.



      Source link

      Cómo configurar la plataforma de IDE en la nube de Eclipse Theia en Debian 10


      El autor seleccionó la Free and Open Source Fund para recibir una donación como parte del programa Write for DOnations.

      Introducción

      Con el traslado de las herramientas de desarrollo a la nube, la adopción de plataformas de IDE (entorno de desarrollo integrado) en la nube se encuentra en expansión. Los IDE en la nube, a los cuales se puede acceder desde cualquier tipo de dispositivo moderno a través de los navegadores web, ofrecen numerosas ventajas para casos de colaboración en tiempo real. Trabajar en un IDE en la nube permite disponer de un entorno unificado de desarrollo y pruebas para usted y su equipo, a la vez que minimiza las incompatibilidades en la plataforma. Los IDE en la nube, a los que se puede acceder a través de los navegadores web, se encuentran disponibles en cualquier tipo de dispositivo moderno.

      Eclipse Theia es un IDE en la nube extensible que se ejecuta en un servidor remoto y al que es posible acceder desde un navegador web. Desde el punto de vista visual, está diseñado para que luzca y se comporte de manera similar a Microsoft Visual Studio Code, lo cual significa que es compatible con muchos lenguajes de programación, tiene un diseño flexible y cuenta con una terminal integrada. Lo que diferencia a Eclipse Theia de otras plataformas de software de IDE en la nube es su extensibilidad; se puede modificar usando extensiones personalizadas, que le permiten crear un IDE en la nube adaptado a sus necesidades.

      A través de este tutorial, implementará Eclipse Theia en su servidor de Debian 10 usando Docker Compose, una herramienta de orquestación de contenedores. Lo expondrá en su dominio usando nginx-proxy, un sistema automatizado para Docker que simplifica el proceso de configuración de Nginx a fin de que funcione como proxy inverso para un contenedor. También lo protegerá usando un certificado TLS de Let´s Encrypt gratuito, que proporcionará usando su complemento especializado. Al finalizar, dejará funcionando Eclipse Theia en su servidor de Debian 10 disponible a través de HTTPS y hará que solicite iniciar sesión a los usuarios.

      Requisitos previos

      Paso 1: Implementar nginx-proxy con Let´s Encrypt

      A lo largo de esta sección, implementará nginx-proxy y su complemento de Let´s Encrypt utilizando Docker Compose. Esto permitirá el suministro y la renovación automática de certificados TLS, para que cuando implemente Eclipse Theia sea posible acceder a este en su dominio a traves de HTTPS.

      A los efectos de este tutorial, almacenará todos los archivos en ~/eclipse-theia. Cree el directorio ejecutando el siguiente comando:

      Diríjase a este:

      Almacenará la configuración de Docker Compose para nginx-proxy en un archivo llamado nginx-proxy-compose.yaml. Créelo usando su editor de texto:

      • nano nginx-proxy-compose.yaml

      Añada las siguientes líneas:

      ~/eclipse-theia/nginx-proxy-compose.yaml

      version: '2'
      
      services:
        nginx-proxy:
          restart: always
          image: jwilder/nginx-proxy
          ports:
            - "80:80"
            - "443:443"
          volumes:
            - "/etc/nginx/htpasswd:/etc/nginx/htpasswd"
            - "/etc/nginx/vhost.d"
            - "/usr/share/nginx/html"
            - "/var/run/docker.sock:/tmp/docker.sock:ro"
            - "/etc/nginx/certs"
      
        letsencrypt-nginx-proxy-companion:
          restart: always
          image: jrcs/letsencrypt-nginx-proxy-companion
          volumes:
            - "/var/run/docker.sock:/var/run/docker.sock:ro"
          volumes_from:
            - "nginx-proxy"
      

      Aquí, definirá dos servicios que Docker Compose ejecutará: nginx-proxy y su complemento de Let´s Encrypt. Para el proxy, especificará jwilder/nginx-proxy como la imagen, asignará puertos HTTP y HTTPS, y definirá los volúmenes a los que se podrá acceder durante el tiempo de ejecución.

      Los volúmenes son directorios que se encuentran en su servidor, a los que el servicio definido tendrá acceso total y que más adelante usará para configurar la autenticación de usuarios. Para lograr eso, utilizará el primer volumen de la lista, que asigna el directorio local /etc/nginx/htpasswd al mismo en el contenedor. En esa carpeta, nginx-proxy prevé que encontrará un archivo que tendrá un nombre exactamente igual al del dominio de destino y contendrá las credenciales de inicio de sesión para la autenticación de usuarios en el formato htpasswd(username:hashed_password).

      Para el complemento, se da un nombre a la imagen de Docker y se permite el acceso al socket de Docker definiendo un volumen. Luego, se especifica que en el complemento se debe heredar el acceso a los volúmenes definidos para nginx-proxy. Para ambos servicios se fijó restart en always, lo cual ordena a Docker reiniciar los contenedores en caso de que se produzca alguna falla o se reinicie el sistema.

      Guarde y cierre el archivo.

      Implemente la configuración ejecutando lo siguiente:

      • docker-compose -f nginx-proxy-compose.yaml up -d

      Aquí pasará el nombre del archivo nginx-proxy-compose.yaml al parámetro -f del comando docker-compose, que especifica el archivo que se ejecutará. Luego, pasará el verbo up que le indica ejecutar los contenedores. El indicador -d habilita el modo separado, lo cual significa que Docker Compose ejecutará los contenedores en segundo plano.

      El resultado final tendrá el siguiente aspecto:

      Output

      Creating network "eclipse-theia_default" with the default driver Pulling nginx-proxy (jwilder/nginx-proxy:)... latest: Pulling from jwilder/nginx-proxy 8d691f585fa8: Pull complete 5b07f4e08ad0: Pull complete ... Digest: sha256:dfc0666b9747a6fc851f5fb9b03e65e957b34c95d9635b4b5d1d6b01104bde28 Status: Downloaded newer image for jwilder/nginx-proxy:latest Pulling letsencrypt-nginx-proxy-companion (jrcs/letsencrypt-nginx-proxy-companion:)... latest: Pulling from jrcs/letsencrypt-nginx-proxy-companion 89d9c30c1d48: Pull complete 668840c175f8: Pull complete ... Digest: sha256:a8d369d84079a923fdec8ce2f85827917a15022b0dae9be73e6a0db03be95b5a Status: Downloaded newer image for jrcs/letsencrypt-nginx-proxy-companion:latest Creating eclipse-theia_nginx-proxy_1 ... done Creating eclipse-theia_letsencrypt-nginx-proxy-companion_1 ... done

      Con esto, habrá implementado nginx-proxy y su complemento de Let´s Encrypt usando Docker Compose. Ahora, continuará con la configuración de Eclipse Theia en su dominio y lo protegerá.

      Paso 2: Implementar Eclipse Theia con Docker

      A lo largo de esta sección, creará un archivo que contenga todas las combinaciones de inicio de sesión permitidas que un usuario deberá ingresar. Luego, implementará Eclipse Theia en su servidor usando Docker Compose y lo expondrá en su dominio protegido usando nginx-proxy.

      Como se explicó en el paso anterior, nginx-proxy prevé que las combinaciones de inicio de sesión se encuentren en un archivo con el nombre del dominio expuesto, en el formato htpasswd y almacenado en el directorio /etc/nginx/htpasswd del contenedor. El directorio local que se asigna al virtual no necesita ser el mismo, como se indicó en la configuración de nginx-proxy.

      Para crear combinaciones de inicio de sesión, primero deberá instalar htpasswd ejecutando el siguiente comando:

      • sudo apt install apache2-utils

      El paquete apache2-utils contiene la utilidad htpasswd.

      Cree el directorio /etc/nginx/htpasswd:

      • sudo mkdir -p /etc/nginx/htpasswd

      Cree un archivo que almacenará los inicios de sesión de su dominio:

      • sudo touch /etc/nginx/htpasswd/theia.your_domain

      Recuerde sustituir theia.your_domain por su dominio de Eclipse Theia.

      Para añadir una combinación de nombre de usuario y contraseña, ejecute el siguiente comando:

      • sudo htpasswd /etc/nginx/htpasswd/theia.your_domain username

      Sustituya username por el nombre de usuario que prefiera añadir. Se le solicitará una contraseña dos veces. Una vez que la proporcione, htpasswd agregará el par de nombre de usuario y contraseña con hash al final del archivo. Puede repetir este comando para todos los inicios de sesión que desee añadir.

      Ahora, creará una configuración para implementar Eclipse Theia. Lo almacenará en un archivo llamado eclipse-theia-compose.yaml. Créelo usando su editor de texto:

      • nano eclipse-theia-compose.yaml

      Añada las siguientes líneas:

      ~/eclipse-theia/eclipse-theia-compose.yaml

      version: '2.2'
      
      services:
        eclipse-theia:
          restart: always
          image: theiaide/theia:next
          init: true
          environment:
            - VIRTUAL_HOST=theia.your_domain
            - LETSENCRYPT_HOST=theia.your_domain
      

      En esta configuración, se define un único servicio llamado eclipse-theia con restart fijado en always y theiaide/theia:next como imagen del contenedor. También se fija init en true para indicar que en Docker se utilice init como el principal administrador de procesos al ejecutar Eclipse Theia dentro del contenedor.

      Luego, se especifican dos variables de entorno en la sección environment:VIRTUAL_HOSTy LETSENCRYPT_HOST. El primero se pasa a nginx-proxy e indica el dominio en el cual se debe exponer el contenedor, mientras que este último se utiliza a través de su complemento de Let´s Encrypt y especifica el dominio para el cual se solicitarán los certificados TLS. A menos que especifique un comodín como valor para VIRTUAL_HOST, deben ser los mismos.

      Recuerde sustituir theia.your_domain por el dominio que desee, y luego guarde y cierre el archivo.

      Ahora implemente Eclipse Theia ejecutando lo siguiente:

      • docker-compose -f eclipse-theia-compose.yaml up -d

      El resultado final tendrá este aspecto:

      Output

      ... Pulling eclipse-theia (theiaide/theia:next)... next: Pulling from theiaide/theia 63bc94deeb28: Pull complete 100db3e2539d: Pull complete ... Digest: sha256:c36dff04e250f1ac52d13f6d6e15ab3e9b8cad9ad68aba0208312e0788ecb109 Status: Downloaded newer image for theiaide/theia:next Creating eclipse-theia_eclipse-theia_1 ... done

      Luego, en su navegador, diríjase al dominio que utiliza para Eclipse Theia. Su navegador le mostrará un mensaje que le solicitará iniciar sesión. Después de proporcionar las credenciales correctas, ingresará en Eclipse Theia e inmediatamente verá la GUI de su editor. En la barra de direcciones, visualizará un candado que indica que la conexión es segura. Si no lo ve inmediatamente, espere unos minutos para el aprovisionamiento de los certificados TLS y luego vuelva a cargar la página.

      GUI de Eclipse Theia

      Ahora que puede acceder de forma segura a la IDE en la nube, comenzará a usar el editor en el siguiente paso.

      Paso 3: Usar la interfaz de Eclipse Theia

      En esta sección, conocerá algunas de las características de la interfaz de Eclipse Theia.

      Del lado izquierdo del IDE, hay una fila vertical con cuatro botones que abren las funciones utilizadas con mayor frecuencia en el panel lateral.

      GUI de Eclipse Theia: panel lateral

      Esta barra es personalizable, para que pueda cambiar el orden de estas vistas o eliminarlas de ella. De forma predeterminada, la primera vista abre el panel de Explorer que permite explorar la estructura del proyecto con forma de árbol. Aquí, puede administrar sus carpetas y archivos. Esto incluye crear, eliminar, mover y modificar nombres según sea necesario.

      Después de crear un nuevo archivo a través del menú File, verá un archivo vacío abierto en una nueva pestaña. Una vez que lo guarde, podrá ver el nombre del archivo en el panel lateral de Explorer. Para crear carpetas, haga clic en la barra lateral de Explorer y luego en** New Folder**. Puede expandir una carpeta haciendo clic en su nombre, y también arrastrando archivos y carpetas y soltándolos en partes superiores de la jerarquía para trasladarlas a una nueva ubicación.

      GUI de Eclipse Theia: New Folder

      Las siguientes dos opciones proporcionan acceso a la funcionalidad de búsqueda y reemplazo. La que sigue presenta una vista de los sistemas de control de fuentes que puede estar utilizando, como Git.

      La vista final es la opción de depuración, que ofrece todas las acciones comunes para realizar depuraciones en el panel. Puede guardar las configuraciones de depuración en el archivo launch.json.

      Vista del depurador con launch.json abierto

      La parte central de la GUI es su editor, que usted puede separar por pestañas para editar su código. Puede cambiar la vista de edición a un sistema de cuadrícula o a archivos en paralelo. Al igual que en todos los IDE modernos, en Eclipse Theia se admite el resalte de sintaxis para su código.

      Vista de sistema de cuadrícula

      Puede obtener acceso a un terminal presionando CTRL+SHIFT+` o seleccionando Terminal en el menú superior y luego New Terminal. La terminal se abrirá en un panel inferior y su directorio de trabajo fijará en el espacio de trabajo del proyecto, que contiene los archivos y las carpetas que se muestran en el panel lateral de Explorer.

      Terminal abierto

      Pudo ver una descripción general de alto nivel de la interfaz de Eclipse Theia y revisó algunas de las características más utilizadas.

      Conclusión

      Con esto, habrá instalado Eclipse Theia, un IDE en la nube versátil, en su servidor de Debian 10 mediante Docker Compose y nginx-proxy. Lo protegió con un certificado TLS gratuito de Let´s Encrypt y configuró la instancia para que exija las credenciales de inicio de sesión del usuario. Con él puede trabajar en su código fuente y sus documentos de forma individual o colaborar con su equipo. También puede intentar crear su propia versión de Eclipse Theia si necesita funciones adicionales. Para obtener más información sobre cómo hacerlo, consulte la documentación de Theia.



      Source link