Skip to main content

高级配置

OIDC / Oauth2

要启用 OAuth2 登录,您必须在相应的 OAuth 提供商上创建一个客户端, 例如 GithubGoogle

Komodo 还支持自托管的 Oauth2 提供商,如 AuthentikGiteaKeycloak

  • Komodo 使用 web application 登录流程。
  • 重定向 uri 是:
    • <KOMODO_HOST>/auth/github/callback (Github)
    • <KOMODO_HOST>/auth/google/callback (Google)
    • <KOMODO_HOST>/auth/oidc/callback (OIDC)

Authentik

查看 Authentik 官方支持文档

Keycloak

  • 在 Keycloak 中创建一个 OIDC 客户端
    • 记下您输入的 Client ID(例如:“komodo”),您将在 Komodo 配置中需要它
    • 有效的重定向 URI:使用 <KOMODO_HOST>/auth/oidc/callback 并将 <KOMODO_HOST> 替换为您的 Komodo url。
    • 客户端身份验证 设置为
    • 创建客户端后,打开它并转到 凭据 选项卡并复制 客户端密钥
  • 为 komodo核心 docker 容器编辑您的环境变量并设置以下内容:
    • KOMODO_OIDC_ENABLED=true
    • KOMODO_OIDC_PROVIDER=https://<您的 Keycloak url>/realms/master 或如果您不想使用默认领域,则将 master 替换为另一个领域
    • KOMODO_OIDC_CLIENT_ID=... 您指定为 Client ID 的内容
    • KOMODO_OIDC_CLIENT_SECRET=... 您从 Keycloak 复制的内容

挂载配置文件

如果您希望将敏感信息排除在环境变量之外,您可以选择 在您的主机上编写一个配置文件,并将其挂载到 Komodo 核心容器中的 /config/config.toml

配置也可以作为 YAMLJSON 传递。 您可以使用 it-tools 将此 TOML 文件转换为您喜欢的格式:

info

配置仍然可以在环境变量中传递,并且将优先于文件中传递的内容。

快速下载到 ./komodo/core.config.toml:

wget -P komodo https://raw.githubusercontent.com/moghtech/komodo/main/config/core.config.toml
https://github.com/moghtech/komodo/blob/main/config/core.config.toml