当前位置: 首页 > news >正文

dify 部署后docker 配置文件修改

1:修改 复制  ./dify/docker/.env.example  ./dify/docker/.env 添加一下内容

# 启用自定义模型
CUSTOM_MODEL_ENABLED=true# 将OLLAMA_API_BASE_URL 改为宿主机的物理ip
OLLAMA_API_BASE_URL=http://192.168.72.8:11434# vllm 的 OPENAI的兼容 API 地址
CUSTOM_MODEL_API_BASE_URL=http://192.168.72.8:8000

# 其中192.168.72.8 为宿主机的物理IP,端口根据自己的实际情况确定

2:修改 dify/docker/docker-compose.yaml

修改serivces 下的内容

services:# API serviceapi:image: langgenius/dify-api:0.15.3restart: alwaysenvironment:# Use the shared environment variables.<<: *shared-api-worker-env# Startup mode, 'api' starts the API server.MODE: apiSENTRY_DSN: ${API_SENTRY_DSN:-}SENTRY_TRACES_SAMPLE_RATE: ${API_SENTRY_TRACES_SAMPLE_RATE:-1.0}SENTRY_PROFILES_SAMPLE_RATE: ${API_SENTRY_PROFILES_SAMPLE_RATE:-1.0}depends_on:- db- redisvolumes:# Mount the storage directory to the container, for storing user files.- ./volumes/app/storage:/app/api/storagenetworks:- ssrf_proxy_network- default- dify-netextra_hosts:- "host.docker.internal:192.168.72.8"  # 宿主机地址

 

修改worker 下的内容

worker:image: langgenius/dify-api:0.15.3restart: alwaysenvironment:# Use the shared environment variables.<<: *shared-api-worker-env# Startup mode, 'worker' starts the Celery worker for processing the queue.MODE: workerSENTRY_DSN: ${API_SENTRY_DSN:-}SENTRY_TRACES_SAMPLE_RATE: ${API_SENTRY_TRACES_SAMPLE_RATE:-1.0}SENTRY_PROFILES_SAMPLE_RATE: ${API_SENTRY_PROFILES_SAMPLE_RATE:-1.0}depends_on:- db- redisvolumes:# Mount the storage directory to the container, for storing user files.- ./volumes/app/storage:/app/api/storagenetworks:- ssrf_proxy_network- default- dify-netextra_hosts:- "host.docker.internal:192.168.72.8"  # 宿主机地址

修改networks 下的内容

networks:# create a network between sandbox, api and ssrf_proxy, and can not access outside.ssrf_proxy_network:driver: bridgeinternal: truemilvus:driver: bridgeopensearch-net:driver: bridgeinternal: truedify-net:driver: bridgeinternal: true

重启docker 容器

sudo docker-compose down
docker compose up -d

相关文章:

  • 如何在Idea中编写Spark程序并运行
  • 缓存雪崩:高并发系统中的隐形杀手与应对策略
  • XSS 攻击:深入剖析“暗藏在网页中的脚本“与防御之道
  • 代码随想录算法训练营 Day39 动态规划Ⅶ 打家劫舍
  • ChromaDB调用BGE模型的两种实践方式
  • vscode 安装插件
  • java算法的核心思想及考察的解题思路
  • 制作一款打飞机游戏39:鼠标控制
  • 【大模型系列】使用fastapi为langchain应用快速对外提供restful api
  • 学习Linux的第四天
  • nginx 上传文件,413 request entity too large
  • 使用Milvus向量数据库构建具有长期记忆的对话机器人
  • 从人脸扫描到实时驱动,超写实数字分身技术解析
  • Java学习手册:数据库事务相关知识
  • Web 架构之动静分离:原理、实践与优化
  • SSL/TLS 证书与数字签名:构建互联网信任的详解
  • spark转换算子
  • 【Java项目脚手架系列】第三篇:Spring MVC基础项目脚手架
  • Excel处理控件Aspose.Cells教程:压缩Excel文件完整指南
  • arXiv论文 MALOnt: An Ontology for Malware Threat Intelligence
  • 拿出压箱底作品,北京交响乐团让上海观众享受音乐盛宴
  • 理财经理泄露客户信息案进展:湖南省检受理申诉,证监会交由地方监管局办理
  • 14岁女生瞒报年龄文身后洗不掉,法院判店铺承担六成责任
  • 红场阅兵即将开始!中国人民解放军仪仗队亮相
  • 经彩申城!上海网络大V沙龙活动走进闵行
  • 观察|印巴交火开始升级,是否会升级为第四次印巴战争?