SSO Authentik
Chatbotaurus utilise Authentik comme fournisseur d'identite centralise 100% EU avec 2FA TOTP obligatoire pour les roles admin et operator.
Architecture
Authentik (VPS1)
auth.staging.chatbotaurus.eu
Application: chatbotaurus
|
+----+----+
| |
VPS1 VPS2
Traefik Traefik
| |
ForwardAuth ForwardAuth
Deux methodes de protection
| Methode | Quand l'utiliser | Services |
|---|---|---|
| OIDC natif | Le service supporte OpenID Connect | Forgejo, Grafana, Nextcloud, Rocket.Chat |
| ForwardAuth | Le service n'a pas d'OIDC natif | Odoo, n8n, Cal.com, CryptPad, Listmonk, Moodle, pgAdmin |
Configuration OIDC
Pour les services avec support OIDC natif :
- Creer une application dans Authentik
- Creer un provider OAuth2/OIDC pour l'application
- Configurer le redirect URI du service
- Recuperer le client ID et le secret
- Configurer le service avec ces credentials
Configuration ForwardAuth
Pour les services sans OIDC natif, Traefik intercepte les requetes et les redirige vers Authentik :
- Configurer le middleware ForwardAuth dans Traefik
- Pointer vers l'endpoint d'authentification Authentik
- Le service recoit les headers d'authentification de Traefik
2FA TOTP
Le 2FA TOTP est obligatoire pour :
- Tous les utilisateurs avec le role
admin - Tous les utilisateurs avec le role
operator
Configuration dans Authentik :
- Admin > Flows & Stages > Stages > Creer un stage TOTP
- Ajouter le stage au flow d'authentification
- Politique : algorithme SHA-1, 6 chiffres, periode 30s
Ajout d'un nouveau service
Service avec OIDC natif
- Creer l'application dans Authentik
- Creer le provider OAuth2/OIDC
- Configurer les redirect URIs
- Activer le service dans la configuration du service cible
Service sans OIDC (ForwardAuth)
- Ajouter le middleware ForwardAuth dans la configuration Traefik dynamique
- Configurer les headers de transmission (X-Forwarded-User, etc.)
- Tester l'acces via le navigateur
Fichiers de reference
| Fichier | Contenu |
|---|---|
containers/traefik/vps1-staging-dynamic.yml | Config Traefik VPS1 |
containers/traefik/vps2-dynamic.yml | Config Traefik VPS2 |
Avantages Authentik
- Interface moderne et intuitive
- Configuration plus simple
- Meilleure integration avec Traefik ForwardAuth
- Moins gourmand en ressources (512 Mi vs 2 Gi)
- 100% compatible OIDC/OAuth2