Kanidm Radius Server是Kanidm身份管理系统的核心组件之一,专为网络访问控制场景设计。该镜像提供Radius协议服务,通过与Kanidm后端身份数据库集成,实现对网络设备(如无线接入点、交换机、***网关)的集中式认证、授权与审计(AAA),简化企业级网络身份验证架构。
前置条件
镜像拉取
bashdocker pull kanidm/radius-server:latest
基础部署(docker run)
bashdocker run -d \ --name kanidm-radius \ --restart unless-stopped \ -p 1812:1812/udp # RADIUS认证端口(标准端口) \ -p 1813:1813/udp # RADIUS记账端口(可选,按需开放) \ -e KANIDM_URL="https://kanidm-server.example.com:8300" \ # Kanidm服务器API地址 \ -e KANIDM_RADIUS_SECRET="your-radius-shared-secret" \ # RADIUS客户端共享密钥(需与网络设备一致) \ -e KANIDM_BIND_DN="admin" \ # Kanidm管理员DN(用于查询用户数据) \ -e KANIDM_BIND_PASSWORD="your-kanidm-admin-password" \ # Kanidm管理员密码 \ -e LOG_LEVEL="info" \ # 日志级别(debug/info/warn/error) \ kanidm/radius-server:latest
高级配置(docker-compose)
创建docker-compose.yml文件,支持持久化日志与自定义配置:
yamlversion: "3.8" services: kanidm-radius: image: kanidm/radius-server:latest container_name: kanidm-radius restart: unless-stopped ports: - "1812:1812/udp" - "1813:1813/udp" environment: - KANIDM_URL="https://kanidm-server.example.com:8300" - KANIDM_RADIUS_SECRET="your-radius-shared-secret" - KANIDM_BIND_DN="admin" - KANIDM_BIND_PASSWORD="your-kanidm-admin-password" - LOG_LEVEL="info" - RADIUS_CLIENT_ALLOWLIST="192.168.1.0/24,10.0.0.10" # 允许接入的Radius客户端IP(CIDR或单个IP) volumes: - ./radius-logs:/var/log/kanidm-radius # 持久化日志目录(需提前创建并授权权限)
核心环境变量说明
| 环境变量 | 描述 | 示例值 |
|---|---|---|
KANIDM_URL | Kanidm服务器API地址(含协议与端口) | https://kanidm-server:8300 |
KANIDM_RADIUS_SECRET | RADIUS客户端共享密钥(网络设备需配置相同密钥) | S3cr3tK3y! |
KANIDM_BIND_DN | 用于查询Kanidm用户数据的绑定DN(通常为Kanidm管理员账号) | admin |
KANIDM_BIND_PASSWORD | KANIDM_BIND_DN对应的密码 | AdminPassw0rd! |
LOG_LEVEL | 日志级别(debug/info/warn/error),默认info | debug |
RADIUS_CLIENT_ALLOWLIST | 允许接入的Radius客户端IP列表(逗号分隔,支持CIDR),默认允许所有客户端 | 192.168.1.0/24,10.0.0.5 |
RADIUS_AUTH_PORT | RADIUS认证端口(UDP),默认1812 | 1812 |
RADIUS_ACCT_PORT | RADIUS记账端口(UDP),默认1813(如无需记账可关闭该端口映射) | 1813 |
部署完成后,可使用radtest工具(freeradius-utils包提供)验证服务可用性:
bashradtest testuser testpassword <radius-server-ip> 0 <radius-shared-secret>
Access-Accept,表示认证成功;Access-Reject,需检查:Kanidm用户密码是否正确、网络设备IP是否在RADIUS_CLIENT_ALLOWLIST中、共享密钥是否匹配。KANIDM_TLS_CA_PATH环境变量指定CA证书路径),并限制RADIUS_CLIENT_ALLOWLIST仅包含可信网络设备IP。--cpus/--memory参数)或部署多个实例配合负载均衡(如HAProxy UDP负载均衡)提升处理能力。您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务