2.0 KiB
Executable File
Raw Permalink Blame History

outline
deep

配置OIDC认证

修改 config.yaml 文件的内容来配置 OIDCOpenID Connect认证。OIDC 是建立在 OAuth 2.0 协议之上的认证层,允许应用程序通过授权服务器执行的认证来验证用户的身份。这种方法广泛用于实现现代应用程序的单点登录。

配置详细信息

以下是在 config.yaml 中配置 OIDC 设置的逐步指南:

oauth2:
  type: oidc  # (必填)指定认证类型为 OIDC
  oidcDisplayName: OIDC  # (可选,默认值为 OIDC登录页面显示的名称
  admin: ""  # (至少填写 admin 或 adminGroups 中的一个;默认为空)管理员用户名,用逗号分隔。列在此处的用户被视为管理员
  adminGroups: ""  # (至少填写 admin 或 adminGroups 中的一个;默认为空)管理员组,用逗号分隔。属于这些组的用户被视为管理员。如果不使用组管理,可以省略此项
  clientid: # 必填OIDC 客户端 ID
  clientsecret: # 必填OIDC 客户端密钥
  oidcIssuer: https://auth.example.com/realms/master  # 必填OIDC 提供商的 issuer URL可以从您的OIDC 提供商处获取
  # oidcLogoutUrl: https://auth.example.com/realms/master/protocol/openid-connect/logout  # (因 bug 目前不能使用)
  # oidcRegisterUrl: # 可选OIDC 提供商的注册链接
  oidcScopes: openid,profile,email  # (可选,默认值为 openid,profile,email OIDC 请求的 scope用逗号分隔
  oidcLoginClaim: sub  # (可选,默认值为 subOIDC 返回的用户名字段,可以是 preferred_username、sub 或email
  oidcGroupsClaim: groups  # (如果使用 adminGroups则必填默认值为 groups OIDC 返回的用户组信息字段,可以是 groups 或 roles
  oidcAutoCreate: false  # (可选,默认值为 false如果用户不存在是否自动创建用户
  oidcAutoLogin: false  # (可选,默认值为 false当地址是 /login 时是否自动跳转到OIDC登录页面