Configuration
Stib est conçu pour fonctionner immédiatement avec des paramètres par défaut adaptés — aucune configuration n'est nécessaire pour une utilisation basique. Cette page documente les options disponibles pour les utilisateurs souhaitant personnaliser leur installation, ainsi que la procédure de mise à jour pour chaque méthode d'installation.
Réseau du serveur
Le serveur Stib écoute sur le port 50505, lié à toutes les interfaces réseau (0.0.0.0). Le port n'est pas configurable. La taille maximale du corps de requête est de 6 Mo.
| Paramètre | Valeur |
|---|---|
| Port | 50505 (fixe) |
| Adresse de liaison | 0.0.0.0 (toutes les interfaces) |
| Taille max du corps | 6 Mo |
Variables d'environnement
| Variable | Description | Par défaut | Requis |
|---|---|---|---|
STIB_ENCRYPTION_KEY | Clé de chiffrement des credentials (AES-256-GCM, 32 octets en hexadécimal) | — | Seulement si utilisation du chiffrement des credentials |
STIB_SERVER_ORIGIN | URL de base pour les redirections OIDC (ex. https://stib.example.com) | http://localhost:50505 | Seulement pour OIDC SSO |
STIB_UPDATE_URL | URL du endpoint de vérification des mises à jour | — (désactivé) | Optionnel |
RUST_LOG | Niveau de log (info, debug, warn, error) | info | Optionnel |
Pour générer une clé de chiffrement valide :
openssl rand -hex 32Répertoire de données
Stib stocke toutes ses données dans un répertoire data/ relatif au répertoire de travail (ou /app/data dans les conteneurs Docker). Le répertoire est créé automatiquement au premier lancement.
data/
├── stib.db # Base de données SQLite (créée automatiquement, mode WAL)
├── logs/ # Logs journaliers rotatifs (7 fichiers max)
│ └── stib-YYYY-MM-DD.log
├── backups/ # Sauvegardes de la base de données
└── attachments/ # Pièces jointes des cartes (sous-répertoire par card_id)Base de données
Stib utilise une base SQLite stockée dans data/stib.db. Elle est créée automatiquement au premier lancement avec le mode WAL activé pour de meilleures performances. Les migrations de base de données s'exécutent automatiquement à chaque démarrage — aucune intervention manuelle n'est nécessaire.
Logs
Les fichiers de logs sont stockés dans data/logs/ avec une rotation journalière et un maximum de 7 fichiers conservés (6 jours précédents + jour courant). Le niveau de log par défaut est info, configurable via la variable d'environnement RUST_LOG.
Vous pouvez consulter les logs en temps réel depuis l'interface web à la page /logs (accessible lorsque l'authentification est désactivée, ou pour les utilisateurs authentifiés).
INFO
Stib supporte également l'export de logs structurés aux formats CLEF, GELF et JSON Lines, configurable via les paramètres de l'interface web. C'est utile pour l'intégration avec des outils d'agrégation de logs.
Authentification
L'authentification est désactivée par défaut — aucune connexion n'est requise. Vous pouvez l'activer depuis l'interface web dans Paramètres → Authentification.
Lorsqu'elle est activée, Stib utilise des tokens JWT (HS256, expiration de 24 heures). Le SSO OIDC est également disponible et nécessite la variable d'environnement STIB_SERVER_ORIGIN pour la construction de l'URL de callback.
TIP
Pour la configuration détaillée de l'authentification incluant la configuration du fournisseur OIDC, consultez la Configuration avancée.
Sauvegardes
Les sauvegardes de la base de données sont configurables via l'interface web dans Paramètres → Sauvegardes. Vous pouvez définir l'intervalle de sauvegarde (1h, 6h, 12h ou 24h) et le nombre de fichiers de sauvegarde à conserver. Les sauvegardes sont stockées dans data/backups/.
TIP
Pour les options détaillées de configuration des sauvegardes, consultez Identifiants, Scripts & Sauvegardes.
Mettre à jour Stib
docker pull enixion/stib-server:latest
docker stop stib && docker rm stib
# Recréer le conteneur avec les mêmes options (ajuster le nom et le volume selon votre installation)
docker run -d \
--name stib \
--restart unless-stopped \
-p 50505:50505 \
-v stib-data:/app/data \
enixion/stib-server:latestdocker compose pull
docker compose up -d# 1. Télécharger le nouveau binaire ou installateur pour votre plateforme
# 2. Arrêter le serveur (Ctrl+C, systemctl stop, ou launchctl bootout)
# 3. Remplacer le binaire (ou lancer le nouvel installateur)
# 4. Redémarrer le serveur — les migrations s'exécutent automatiquement# Télécharger la dernière version depuis la page de téléchargement
# et l'installer par-dessus la version existante.TIP
Vos données sont en sécurité — la base SQLite et tous les fichiers dans data/ sont préservés lors des mises à jour. Par précaution, sauvegardez data/stib.db avant la mise à jour.
Vérificateur de mises à jour
Si vous définissez la variable d'environnement STIB_UPDATE_URL, Stib vérifiera automatiquement les mises à jour :
- Première vérification : 30 secondes après le démarrage
- Vérifications suivantes : Toutes les 24 heures
- Utilise le versionnage sémantique pour comparer les versions
- Affiche une notification dans la barre système lorsqu'une mise à jour est disponible (si la barre système est active)
Si STIB_UPDATE_URL n'est pas défini, la vérification des mises à jour est complètement désactivée.
Vérification de santé
Utilisez le endpoint de santé pour vérifier que Stib fonctionne :
curl http://localhost:50505/api/healthRéponse attendue :
{"data":{"status":"ok"}}Ce endpoint ne nécessite aucune authentification et est utile pour les outils de monitoring et les load balancers.
Prochaines étapes
TIP
Consultez le guide de Configuration avancée pour configurer l'authentification OIDC, gérer les credentials et paramétrer la barre système.