Zentrale Anmeldung über Single Sign-On (SSO) ist ein wichtiger Baustein in einer modernen IT-Infrastruktur. In diesem Artikel zeige ich dir, wie du mit Authentik als zentralem Identity Provider (IdP) SSO-Zugänge per SAML oder OAuth/OpenID Connect umsetzt.
OAuth-Provider in Authentik anlegen
Applications → CreateProtocol: OAuth2/OpenIDhttps://portainer.example.lan/oauth/callbackClient in Portainer konfigurieren
Gruppen-Mapping optional hinzufügen
SAML Application in Authentik anlegen
Applications → CreateProtocol: SAMLhttps://cloud.example.lan/index.php/apps/user_saml/saml/acsSAML in Nextcloud aktivieren
Benutzer-Attribute mappen
uid, email, displayName, ggf. GruppenOAuth-Anwendung in Authentik anlegen
https://vpn.example.lan/__auth/callbackOpenVPN AS konfigurieren
Hinweis: Möglicherweise ist ein Custom-Template oder Proxy-Anpassung notwendig, je nach OpenVPN-Version.
OAuth/OpenID-Integration aktivieren
https://immich.example.lan/auth/login-callbackImmich konfigurieren
.env bzw. Konfigurationsdateien anpassen (Client-ID, -Secret, Discovery URL)Achtung: kommerzielles Produkt – ggf. zusätzliche Lizenz erforderlich
Mit Authentik als zentralem IdP kannst du eine Vielzahl von Diensten in deine zentrale Benutzerverwaltung einbinden. Neben dem Komfortgewinn für Nutzer\:innen ergibt sich daraus auch eine klarere Sicherheitsarchitektur.
Im nächsten Artikel erweitern wir das Setup um moderne Login-Mechanismen wie Passkeys mit PocketID.
Bleib dran!