本站支持搜索的镜像仓库:Docker Hub、gcr.io、ghcr.io、quay.io、k8s.gcr.io、registry.gcr.io、elastic.co、mcr.microsoft.com

docker-crypt-server-saml 是一个集成 SAML 认证的 Crypt Server Docker 容器,用于部署支持 SAML 单点登录(SSO)的 Crypt Server 服务。使用前需编辑 settings.py 配置文件,并提供 SAML 身份提供商(IdP)的 metadata.xml 文件。
适用于需要部署 Crypt Server 并要求通过 SAML 协议实现身份认证的企业或组织环境,尤其适合已采用 OneLogin、Okta 等 SAML IdP 的场景,满足统一身份管理需求。
settings.py 必要修改需修改以下关键配置项(值需根据实际 SAML 环境调整):
SAML_ATTRIBUTE_MAPPING
SAML 属性与应用属性的映射关系,值来源于 LDAP、Active Directory 等用户存储。
SAML_CONFIG
SAML 服务提供商(SP)配置,包含:
entityid: SP 实体 ID,示例:[***]assertion_consumer_service: 断言消费者服务 URL,示例:[***]single_logout_service: 单点登出服务 URL,示例:[***] 和 [***]required_attributes: 必需属性列表,需与 SAML_ATTRIBUTE_MAPPING 中的值匹配idp: IdP 配置,包含:
root url: IdP 元数据 URL,示例:[***]single_sign_on_service: SSO 服务 URL,示例:[***]single_logout_service: SLO 服务 URL,示例:[***]以下命令为基础模板(不完整,需补充实际路径),展示配置文件挂载方式:
docker run -d --name="crypt" \ -p 80:8000 \ -v /本地路径/metadata.xml:/home/docker/crypt/fvserver/metadata.xml \ -v /本地路径/settings.py:/home/docker/crypt/fvserver/settings.py \ --restart="always" \ macadmins/crypt-server-saml:2.2.0
参数说明:
-p 80:8000: 端口映射(主机端口:容器端口)-v: 挂载本地 metadata.xml 和 settings.py 至容器内对应路径--restart="always": 容器退出后自动重启登录 OneLogin 管理后台,进入 Apps > Add Apps
搜索并选择 SAML Test Connector (IdP)
填写应用名称(可选上传图标),点击 Save
Configuration 标签页配置:
Recipient: [***]ACS (Consumer) URL Validator: .*(点号+星号)ACS (Consumer) URL: [***]Parameters 标签页添加属性映射:
点击 Add parameter,配置以下字段(需勾选 Include in SAML assertion):
| FIELD_NAME | FIELD_VALUE |
|---|---|
| urn:mace:dir:attribute-def:cn | First Name |
| urn:mace:dir:attribute-def:sn | Last Name |
| urn:mace:dir:attribute-def:mail | |
| urn:mace:dir:attribute-def:uid | Email name part |
SSO 标签页:
metadata.xml 文件(用于容器挂载)settings.py 的 idp 部分点击 Save 完成配置
Okta 实现与 pysaml2/djangosaml2 存在兼容性差异,需按以下步骤配置:
登录 Okta 管理后台,创建新应用:
General Settings:填写应用名称(可选上传图标),配置可见性
Configure SAML:
General:
[***][***]Okta usernameAttribute Statements:
| Name | Format | Value |
|---|---|---|
| urn:mace:dir:attribute-def:cn | Basic | ${user.firstName} |
| urn:mace:dir:attribute-def:sn | Basic | ${user.lastName} |
| urn:mace:dir:attribute-def:mail | Basic | ${user.email} |
| urn:mace:dir:attribute-def:uid | Basic | ${user.login} |
Group Attribute Statements:暂不支持,留空
Feedback:
获取配置信息:
metadata.xml:从应用 Sign On > Settings > SAML 2.0 > Identity Provider metadata 下载settings.py 的 idp 部分settings.py 配置细节可参考:djangosaml2 ***文档
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录方式配置轩辕镜像加速服务,包含7个详细步骤
在 Linux 系统上配置轩辕镜像源,支持主流发行版
在 Docker Desktop 中配置轩辕镜像加速,适用于桌面系统
在 Docker Compose 中使用轩辕镜像加速,支持容器编排
在 k8s 中配置 containerd 使用轩辕镜像加速
在宝塔面板中配置轩辕镜像加速,提升服务器管理效率
在 Synology 群晖NAS系统中配置轩辕镜像加速
在飞牛fnOS系统中配置轩辕镜像加速
在极空间NAS中配置轩辕镜像加速
在爱快ikuai系统中配置轩辕镜像加速
在绿联NAS系统中配置轩辕镜像加速
在威联通NAS系统中配置轩辕镜像加速
在 Podman 中配置轩辕镜像加速,支持多系统
配置轩辕镜像加速9大主流镜像仓库,包含详细配置步骤
无需登录即可使用轩辕镜像加速服务,更加便捷高效
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429