Nextcloud App - Unbekannter Fehler ist aufgetreten

Guten Abend.
Ich habe unter openmediavault Nextcloud 11 installiert. Alles läuft soweit und der PC Client synchronisiert sich.
Sofern ich aber die App auf meinem S7edge starte kommt nach der Eingabe der URL: “Ein unbekannter Fehler ist aufgetreten” somit kann ich mich nicht einloggen.
Habt ihr eine Idee, woran das liegen könnte und wie ich das lösen könnte?

Selbes Problem hier aufm Nexus6: am Server sehe ich
89.204.x - - [25/Feb/2017:11:54:19 +0100] “GET /status.php HTTP/1.1” 400 12315
89.204.x - - [25/Feb/2017:11:54:20 +0100] “GET /status.php HTTP/1.1” 301 251
89.204.x - - [25/Feb/2017:11:54:20 +0100] “GET /status.php HTTP/1.1” 400 12315

/status.php sagt:
{“installed”:true,“maintenance”:false,“needsDbUpgrade”:false,“version”:“11.0.1.2”,“versionstring”:“11.0.1”,“edition”:"",“productname”:“Nextcloud”}

Und nun gleich meine Lösung: der richtige eintrag in trusted_domains in config/config.php hat gefehlt

Die App könnte da aber in der Tat etwas detailierter Auskunft geben, wo das Problem liegt… Wenn man mit dem Browser zugreift, sieht man es sofort.
-> Also HTTPS prüfen.

Makki

Hi Makki, danke für deinen Beitrag.
Der Zugriff über den Browser funktioniert tadellos. Auch die Synchronisation mit Win10 Client klappt einwandfrei.
Auf dem Smartphone komme ich ebenfalls per Browser ohne Probleme an die Dateien ran. Nur die App sagt immer wieder “Ein unerwarteter Fehler ist aufgetreten.” …

Da ich openmediavault -> nginx Plugin benutze, habe ich mal dort die Einstellungen gecheckt.
Ich habe diese Einstellungen:
add_header Strict-Transport-Security “max-age=15768000;
includeSubDomains; preload;”;
add_header X-Content-Type-Options nosniff;
add_header X-Frame-Options “SAMEORIGIN”;
add_header X-XSS-Protection “1; mode=block”;
add_header X-Robots-Tag none;
add_header X-Download-Options noopen;
add_header X-Permitted-Cross-Domain-Policies none;

location = /robots.txt {
log_not_found off;
allow all;
access_log off;
}

The following 2 rules are only needed for the user_webfinger app.

Uncomment it if you’re planning to use this app.

#rewrite ^/.well-known/host-meta /public.php?service=host-meta last;
#rewrite ^/.well-known/host-meta.json /public.php?service=host-meta-json

last;

location = /.well-known/carddav {
return 301 $scheme://$host/remote.php/dav;
}

location = /.well-known/caldav {
return 301 $scheme://$host/remote.php/dav;
}

set max upload size

client_max_body_size 50G;
fastcgi_buffers 64 4K;

Disable gzip to avoid the removal of the ETag header

gzip off;

Uncomment if your server is build with the ngx_pagespeed module

This module is currently not supported.

#pagespeed off;

error_page 403 /core/templates/403.php;
error_page 404 /core/templates/404.php;
location / {
rewrite ^ /index.php$uri;
}

location ~ ^/(?:build|tests|config|lib|3rdparty|templates|data)/ {
deny all;
}

location ~ ^/(?:.|autotest|occ|issue|indie|db_|console) {
deny all;
}

location ~ ^/(?:index|remote|public|cron|core/ajax/update|status|ocs/v[12]|updater/.+|ocs-provider/.+|core/templates/40[34]).php(?:$|/) {
include fastcgi_params;
fastcgi_split_path_info ^(.+.php)(/.*)$;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_param PATH_INFO $fastcgi_path_info;
fastcgi_param HTTPS on;
#Avoid sending the security headers twice
fastcgi_param modHeadersAvailable true;
fastcgi_param front_controller_active true;
fastcgi_pass $socket;
fastcgi_intercept_errors on;
}

location ~ ^/(?:updater|ocs-provider)(?:$|/) {
try_files $uri/ =404;
index index.php;
}

Adding the cache control header for js and css files

Make sure it is BELOW the PHP block

location ~* .(?:css|js|woff|svg|gif)$ {
try_files $uri /index.php$uri$is_args$args;
add_header Cache-Control “public, max-age=7200”;
add_header Strict-Transport-Security “max-age=15768000;
includeSubDomains; preload;”;
add_header X-Content-Type-Options nosniff;
add_header X-Frame-Options “SAMEORIGIN”;
add_header X-XSS-Protection “1; mode=block”;
add_header X-Robots-Tag none;
add_header X-Download-Options noopen;
add_header X-Permitted-Cross-Domain-Policies none;

Optional: Don’t log access to assets

access_log off;
}

location ~* .(?:png|html|ttf|ico|jpg|jpeg)$ {
try_files $uri /index.php$uri$is_args$args;

Optional: Don’t log access to other assets

access_log off;
}

Durch diese hier ersetzt:
client_max_body_size 10G; # set max upload size
fastcgi_buffers 64 4K;

rewrite ^/caldav(.)$ /remote.php/caldav$1 redirect;
rewrite ^/carddav(.
)$ /remote.php/carddav$1 redirect;
rewrite ^/webdav(.*)$ /remote.php/webdav$1 redirect;

index index.php;
error_page 403 /core/templates/403.php;
error_page 404 /core/templates/404.php;

location = /robots.txt {
allow all;
log_not_found off;
access_log off;
}

location ~ ^/(data|config|.ht|db_structure.xml|README) {
deny all;
}

location / {

The following 2 rules are only needed with webfinger

rewrite ^/.well-known/host-meta /public.php?service=host-meta last;
rewrite ^/.well-known/host-meta.json /public.php?service=host-meta-json last;

rewrite ^/.well-known/carddav /remote.php/carddav/ redirect;
rewrite ^/.well-known/caldav /remote.php/caldav/ redirect;

rewrite ^(/core/doc/[^/]+/)$ $1/index.html;

try_files $uri $uri/ index.php;
}

location ~ ^(.+?.php)(/.*)?$ {
try_files $1 = 404;

include fastcgi_params;
fastcgi_param SCRIPT_FILENAME $document_root$1;
fastcgi_param PATH_INFO $2;
fastcgi_param HTTPS on;
fastcgi_pass $socket;
}

Optional: set long EXPIRES header on static assets

location ~* ^.+.(jpg|jpeg|gif|bmp|ico|png|css|js|swf)$ {
expires 30d;

Optional: Don’t log access to assets

access_log off;
}

Nun klappt meine Verbindung auch mit der App.
Das ist zwar keine optimale Lösung, aber mehr viel mir nicht ein. :frowning:

Das ist ne Menge Stoff, also soviel Sachen stehen da nichtmal ansatzweise bei mir mit einem A+ rating bei SSLLabs drin :stuck_out_tongue:

Anyway, das ist nicht der Punkt sondern das APP wenn dann IMHO eine saubere Fehlermeldung liefern sollte. vor allem wenns einem danach eine weitere APP für 4€ verkaufen will (die man nicht wirklich braucht) um Kontakte&Kalender mit standard-Protokollen zu syncen…

Hallo,

Um die Fehlermeldung können wir uns kümmern, gar kein Thema.
Die vorgeschlagene App für Kalender und Kontakte ist Open Source und über f-droid kostenfrei beziehbar. Die Agentur, die diese App erstellt hat und pflegt muss am Ende des Tages aber auch von etwas leben und hat im Google Play Store daher ein Preisschild dran gehängt.

Hallo Andy,
danke für die gute Meldung, dass sich um die Fehlermeldung gekümmert wird. :slight_smile:
Würde mich freuen zu sehen, woran es scheitert.

Das mit dem Preis ist auch verständlich.

Ich frage mich bis heute noch, warum bei den Einstellungen für OC es klappt mit der App und mit den Einstellungen für NC das leider nicht funktioniert.
Vielleicht gibt es die Wochen ja mal ein Update, welches die Fehlermeldung detaillierter beschreibt. :slight_smile:

Die App sollte eine klare Fehlermeldung so wie die Webseite auswerfen, danke dafür!
Klar ist es kein Thema ein paar Euro für die CalDAV/CardDAV-App aufzurufen, mir ist wichtig das es OSS ist, wegen rund 4€ tue ich mir die Compiler-Orgie sicher nicht an und “Spende” das ausserdem sehr gerne für ne funktionierende Software, die irgendjemand auch pflegt (und pflegen muss).

Nur der Erstkontakt mit der App war halt a bisserl unerfreulich, sonst wäre ich nicht bei diesem Thread gelandet :slight_smile:

Makki

@makki ist es die DAVdroid app die den Fehler nun auswerfen müsste oder die Nextcloud app? Das hab ich noch nciht ganz verstanden :slight_smile: