perforce/helix-auth-svc本镜像包含一个基于Node.js的应用程序,提供认证协议集成服务,可与Perforce产品配合使用。目前支持OpenID Connect和SAML 2.0认证协议。
官方发布版本标签格式为YYYY.N,例如2019.1、2020.1或2020.2。补丁版本标签格式为三位点分隔数字,例如2020.1.1或2019.1.2。
如需了解架构、支持的产品和身份提供商,以及当前版本的配置步骤,请参阅Helix认证服务管理员指南。
以下是使用Docker运行认证服务的示例。最简单的方式是使用Docker CLI启动容器:
shell$ docker run -d --env-file .env -p 3000:3000 --name auth-svc perforce/helix-auth-svc
上述命令中引用的.env文件示例如下:
shellSVC_BASE_URI=[***] PROTOCOL=https DEFAULT_PROTOCOL=saml SAML_IDP_METADATA_URL=[***] SAML_SP_ENTITY_ID=urn:example:sp
若倾向使用Docker Compose,创建docker-compose.yml文件如下:
yamlversion: '3.7' services: helix-auth-svc: image: perforce/helix-auth-svc:latest container_name: helix-auth-svc environment: SVC_BASE_URI: "[***]" PROTOCOL: "https" DEFAULT_PROTOCOL: "saml" SAML_IDP_METADATA_URL: "[***]" SAML_SP_ENTITY_ID: "urn:example:sp" ports: - "3000:3000"
使用以下命令启动容器:
shell$ docker-compose up -d
服务主要通过环境变量进行配置。启动容器时,可通过docker命令的-e、--env或--env-file选项,或在Docker Compose文件的environment部分设置环境变量。完整配置项列表请参阅官方文档。
容器定义了以下默认环境变量,可能影响其使用:
ENV CA_CERT_FILE certs/ca.crt ENV DEBUG "yes" ENV NODE_ENV development ENV PORT 3000 ENV PROTOCOL http
注意,PROTOCOL默认值为http,会覆盖SVC_BASE_URI中的协议部分。若服务部署在执行TLS终止的反向代理后,此配置可行;否则需将PROTOCOL设置为https(如使用示例中所示)。
镜像包含一组自签名证书,生产环境部署时应替换。可通过卷挂载替换证书(例如使用docker命令的-v选项或Docker Compose的volumes设置),并定义证书相关环境变量(CA_CERT_PATH、IDP_CERT_FILE、CERT_FILE和KEY_FILE)指向这些文件。
服务可配置为SAML 2.0身份提供商,供其他服务(包括Perforce Swarm)使用。需通过卷挂载包含配置文件的目录,并设置IDP_CONFIG_FILE环境变量指向该配置文件。配置文件示例可参考此处。
配置认证服务和身份提供商是一项复杂任务,建议具备安全系统相关专业知识。如需配置协助,请联系Perforce支持。
Helix认证服务的许可信息请查看许可文件。与所有Docker镜像一样,本镜像可能包含其他软件(如基础发行版中的Bash等),这些软件可能具有独立许可。


manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务