本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com
注意:这是satosa镜像的arm32v7构建版本的“每架构”仓库——有关更多信息,请参阅镜像文档中的“除amd64之外的架构?”和***镜像FAQ中的“Git中的镜像源已更改,现在该怎么办?”。
维护者:
Identity Python项目
获取帮助:
Identity Python邮件列表 或 Identity Python Slack工作区(邀请链接)
Dockerfile链接警告:此镜像在arm32v7架构上不受支持
问题提交地址:
[***]
支持的架构:(更多信息)
amd64, arm64v8
已发布镜像工件详情:
repo-info仓库的repos/satosa/目录(历史记录)
(镜像元数据、传输大小等)
镜像更新:
official-images仓库的library/satosa标签
official-images仓库的library/satosa文件(历史记录)
本描述的来源:
docs仓库的satosa/目录(历史记录)
SATOSA是一个可配置的代理,用于在SAML2、OpenID Connect和OAuth2等不同身份验证协议之间进行转换。
!logo
启动satosa实例的基本模式如下:
docker run --name some-satosa -d arm32v7/satosa
要从主机访问实例而无需使用容器的IP,请使用端口映射:
docker run --name some-satosa -p 80:8080 -d arm32v7/satosa
入口脚本在启动时会将SAML2元数据输出到容器日志中。此元数据引用实例的基本URL,例如[***]。浏览器必须能够通过HTTPS访问该实例。
satosa镜像将其配置存储在/etc/satosa中。此配置必须在实例之间持久化,特别是SAML2实体ID(默认从代理的基本URL派生)和相关密钥材料。使用卷、绑定挂载或自定义镜像来维护此配置。
如果第一个参数看起来像命令行标志,satosa镜像的入口脚本默认运行Gunicorn。例如,以下命令将使用绑定挂载向实例提供X.509证书和相应的私钥,并运行启用HTTPS的Gunicorn:
docker run --name some-satosa -p 443:8443 \ -v /etc/letsencrypt/live/some-satosa/fullchain.pem:/etc/https.crt \ -v /etc/letsencrypt/live/some-satosa/privkey.pem:/etc/https.key \ -d arm32v7/satosa \ -b0.0.0.0:8443 --certfile /etc/https.crt --keyfile /etc/https.key satosa.wsgi:app
如果第一个参数看起来像命令而不是标志,入口脚本将运行该命令而不是Gunicorn。例如,以下命令将在容器内启动一个交互式的非特权shell:
docker run -it --name some-satosa arm32v7/satosa bash
入口脚本使用环境变量生成初始配置,这需要自定义。所有环境变量都是可选的。
环境变量的值可以从Docker密钥中读取。将_FILE附加到变量名(例如STATE_ENCRYPTION_KEY_FILE),并将其设置为相应密钥的路径名(例如/run/secrets/state_encryption_key)。
BASE_URLSATOSA必须托管在网站的根目录下。此环境变量指定网站的基本URL,默认为[***]。如果设置,基本URL必须是一个方法加主机名,不带任何尾随斜杠或路径组件,例如[***],而不是[***]或[***]。
STATE_ENCRYPTION_KEYSATOSA使用加密的Cookie来跟踪身份验证流程的进度。此环境变量可选地设置状态Cookie的加密密钥。如果设置,状态加密密钥必须是字母数字值,例如***SameAsMyLuggage。如果未指定,将生成一个新的随机32字符密钥。
SAML2_BACKEND_DISCO_SRV当作为SAML信任联合的一部分时,SATOSA将要求用户使用SAML发现服务选择身份提供商。此环境变量设置发现服务URL,默认为SeamlessAccess。
SAML2_BACKEND_CERT和SAML2_BACKEND_KEYSATOSA的默认SAML后端微服务充当服务提供商(依赖方),请求用户选择的身份提供商进行身份验证和属性获取。微服务使用公钥加密对身份验证请求进行签名并解密响应。这些环境变量提供PEM格式的必要密钥材料。如果未指定,将使用BASE_URL的主机名部分生成新的2048位RSA密钥对。
SAML2_FRONTEND_CERT和SAML2_FRONTEND_KEYSATOSA的默认SAML前端微服务充当身份提供商(凭证服务提供商),处理来自可信网站的身份验证请求并返回用户属性。它使用公钥加密对身份验证响应进行签名。这些环境变量提供必要的密钥材料,也是PEM格式。如果未指定,将使用BASE_URL的主机名部分生成新的2048位RSA密钥对。
查看此镜像中包含的软件的许可证信息。
与所有Docker镜像一样,这些镜像可能还包含其他受其他许可证约束的软件(例如基础发行版中的Bash等,以及包含的主要软件的任何直接或间接依赖项)。
一些能够自动检测到的其他许可证信息可能位于repo-info仓库的satosa/目录中。
至于任何预构建镜像的使用,镜像用户有责任确保对本镜像的任何使用都符合其中包含的所有软件的相关许可证。
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429