Coolify intègre Forgejo dans sa marketplace, ce qui en fait le moyen le plus rapide de mettre en ligne une forge Git souveraine en 2026 : 10 minutes pour avoir une instance fonctionnelle avec HTTPS, base PostgreSQL managée, backups configurables. Voici le tutoriel pas à pas.
Voir notre guide Forgejo complet et le guide Coolify.
Prérequis
- Coolify v4 fonctionnel sur un VPS (2 Go RAM minimum, 4 Go conseillé)
- Un domaine, par exemple
git.exemple.sn, pointé sur le VPS - Niveau intermédiaire
- Temps : 30 minutes
Étape 1 — Créer le projet et l’environnement
- Coolify → Projects → New Project → « Forge Git »
- Add Environment → « production »
- + New Resource → One-Click Service → chercher « Forgejo »
- Cliquer « Forgejo »
Étape 2 — Configurer le service
- Name :
forgejo-prod - Domain :
https://git.exemple.sn - Coolify détecte automatiquement les variables d’environnement nécessaires
- Optionnel : ajuster les ports SSH (par défaut 2222 pour ne pas conflit avec SSH host)
Coolify provisionne en parallèle :
- Conteneur Forgejo (image officielle codeberg.org/forgejo/forgejo)
- Conteneur PostgreSQL pour la base
- Volumes persistants pour
/dataet la DB - Reverse proxy Traefik avec HTTPS Let’s Encrypt
Étape 3 — Démarrer
Cliquer « Deploy ». Coolify pull les images, démarre les conteneurs, configure le reverse proxy. 5 minutes plus tard, ouvrez https://git.exemple.sn.
Étape 4 — Wizard d’installation Forgejo
- Database : Postgres (déjà rempli par Coolify)
- Server settings : laisser défaut
- App URL :
https://git.exemple.sn/ - SSH Server Domain :
git.exemple.sn - SSH Port : 2222
- HTTP Listen Port : 3000
- Email settings : vide pour l’instant ou Brevo SMTP
- Server features : Disable Open Registration (forge privée), Enable Captcha, etc.
- Admin Account : créer le premier admin (le plus important)
- Install Forgejo
Étape 5 — Configurer SSH
Sur votre laptop, ajouter dans ~/.ssh/config :
Host git.exemple.sn
Port 2222
User git
IdentityFile ~/.ssh/id_ed25519
Ajouter votre clef publique dans Forgejo : Settings → SSH Keys → Add. Cloner :
git clone git@git.exemple.sn:user/repo.git
Étape 6 — Backups
Coolify propose les backups Postgres natifs (voir guide backups Coolify). En complément, scripter un backup régulier des fichiers Forgejo :
# Cron quotidien
docker exec forgejo-prod /bin/bash -c "su git -c '/app/gitea/gitea dump -c /data/gitea/conf/app.ini --type tar.gz'"
# Pousser le tarball produit vers S3
Étape 7 — Email transactionnel
Pour les emails de notification (PR, issues), configurer SMTP. Aller dans Site Administration → Configuration → Mailer Configuration. Brevo (300 emails/jour gratuits) ou AWS SES sont les options les plus simples.
Étape 8 — OAuth2 / OIDC SSO
Pour permettre login via Google/GitHub/Zitadel : Site Administration → Authentication Sources → Add. Forgejo supporte OAuth2, OIDC, LDAP, SMTP, SSPI.
Adaptation Afrique de l’Ouest
Pour une équipe ouest-africaine, Forgejo sur Coolify hébergé à Helsinki : git push/pull en ~150-200 ms latence (acceptable). Le backup S3 automatique permet de garder une copie hors-site sans effort. Pour des données très sensibles, vous pouvez aussi héberger Coolify+Forgejo sur un VPS local au Sénégal.
Erreurs fréquentes
| Erreur | Cause | Solution |
|---|---|---|
| SSH push refuse « port 22 » | SSH host VPS écoute déjà 22 | Forgejo sur 2222, ajuster ~/.ssh/config |
| HTTPS clone fail | Domain pas correctement HTTPS | Force HTTPS dans Coolify, vérifier cert |
| Push gros LFS échoue | Body limit Traefik | Augmenter dans Coolify settings |
| Webhook ne déclenche pas | HTTPS auto-signé refusé | Cert valide ou option insecure_tls dans webhook |