ubuntu/identity-platform-admin-ui当前的identity-platform-admin-ui Docker镜像来自Canonical,基于Ubuntu构建。接收安全更新并滚动更新至新版本的identity-platform-admin-ui或Ubuntu发行版。此仓库可免费使用且免除每用户速率限制。
Canonical IAM Admin UI是一个组件,允许您与Identity Platform解决方案中的各组件交互。
它提供一组API,用于查看、修改和删除Ory Kratos、Ory Hydra、Ory Oathkeeper和OpenFGA上的资源。
更多信息请查看我们的GitHub仓库:[***]
!LTS LTS通道提供长达5年的免费安全维护。
!ESM 通过Canonical的受限仓库提供长达10年的客户安全维护。
| 通道标签 | 支持至 | 当前版本 | 架构 | |
|---|---|---|---|---|
1-22.04_stable | 1-22.04、1-22.04_beta、1-22.04_candidate、1-22.04_edge | - | Ubuntu 22.04 LTS上的identity-platform-admin-ui 1 | amd64 |
1.22-22.04_candidate | 1.22-22.04_beta、1.22-22.04_edge | - | Ubuntu 22.04 LTS上的identity-platform-admin-ui 1.22 | amd64 |
1.25-22.04_candidate | 1.25-22.04_beta、1.25-22.04_edge | - | Ubuntu 22.04 LTS上的identity-platform-admin-ui 1.25 | amd64 |
1.23-22.04_candidate | 1.23-22.04_beta、1.23-22.04_edge | - | Ubuntu 22.04 LTS上的identity-platform-admin-ui 1.23 | amd64 |
1.24-22.04_candidate | 1.24-22.04_beta、1.24-22.04_edge | - | Ubuntu 22.04 LTS上的identity-platform-admin-ui 1.24 | amd64 |
track_risk |
通道标签按稳定性从高到低列出同一track的通道:stable、candidate、beta、edge。风险更高的通道始终隐含可用。因此,若列出beta,您也可拉取edge;若列出candidate,您可拉取beta和edge;当列出stable时,所有四个通道均可用。镜像确保按edge→beta→candidate→stable的顺序发布。
若您的使用场景包括商业再分发,或需要ESM或未列出的通道/版本,请联系Canonical团队(或发送邮件至***)。
本地启动此镜像:
shdocker run -d --name identity-platform-admin-ui-container -e TZ=UTC -p 8080:8080 ubuntu/identity-platform-admin-ui:1-22.04_stable
通过http://localhost:8080访问API。
| 参数 | 描述 |
|---|---|
-e TRACING_ENABLED=true | 追踪启用开关。 |
-e OTEL_GRPC_ENDPOINT=tempo-0.tempo-endpoints.stg-identity-jaas-dev.svc.cluster.local:4317 | 追踪服务器GRPC端点,优先级高于OTEL_HTTP_ENDPOINT。 |
-e OTEL_HTTP_ENDPOINT=[***] | 追踪服务器HTTP端点。 |
-e MFA_ENABLED="true" | 启用登录时的MFA验证。 |
-e HYDRA_ADMIN_URL=[***] | Hydra管理API URL,用于管理客户端 |
-e KRATOS_ADMIN_URL=[***] | Kratos管理API URL,用于管理身份 |
-e KRATOS_PUBLIC_URL=[***] | Kratos公共API URL,用于管理身份 |
-e OATHKEEPER_PUBLIC_URL=[***] | Oathkeeper公共API URL,用于管理规则 |
-e BASE_URL=[***] | 登录UI提供服务的公共URL。 |
-e ACCESS_TOKEN_VERIFICATION_STRATEGY=jwks | 用于验证JWT令牌的策略。 |
-e AUTHENTICATION_ENABLED="true" | 身份验证启用标志。 |
-e AUTHORIZATION_ENABLED="true" | 授权启用标志。 |
-e CONTEXT_PATH=/dev/path | UI在入口代理后工作所需的路径。 |
-e IDP_CONFIGMAP_NAME=providers | 配置Kratos IDP的Kubernetes ConfigMap名称。 |
-e IDP_CONFIGMAP_NAMESPACE=default | 配置Kratos IDP的Kubernetes ConfigMap命名空间。 |
-e RULES_CONFIGMAP_NAME=rules | 配置Oathkeeper规则的Kubernetes ConfigMap名称。 |
-e RULES_CONFIGMAP_NAMESPACE=default | 配置Oathkeeper规则的Kubernetes ConfigMap命名空间。 |
-e RULES_CONFIGMAP_FILENAME=rules.yaml | 配置Oathkeeper规则的文件名。 |
-e SCHEMAS_CONFIGMAP_NAME=schemas | 配置Kratos身份模式的Kubernetes ConfigMap名称。 |
-e SCHEMAS_CONFIGMAP_NAMESPACE=default | 配置Kratos身份模式的Kubernetes ConfigMap命名空间。 |
-e MAIL_FROM_ADDRESS=*** | 邮件发件人地址 |
-e MAIL_HOST=smtp.io | SMTP服务器主机 |
-e MAIL_PASSWORD="***********************************" | SMTP密码 |
-e MAIL_PORT="1025" | SMTP服务器端口 |
-e MAIL_USERNAME="***********************************" | SMTP用户名 |
-e OAUTH2_AUTH_COOKIES_ENCRYPTION_KEY="***********************************" | 用于加密身份验证Cookie的密钥 |
-e OAUTH2_CLIENT_ID=*********************************** | OAuth2客户端ID,OIDC身份验证所需 |
-e OAUTH2_CLIENT_SECRET=*********************************** | OAuth2客户端密钥,OIDC身份验证所需 |
-e OAUTH2_CODEGRANT_SCOPES=openid,email,profile,offline_access | 应用所需的OAuth2作用域,OIDC身份验证所需 |
-e OAUTH2_REDIRECT_URI=[***] | OAuth2重定向URI,其中/api/v0/auth/callback是应用使用的端点,OIDC身份验证所需 |
-e OIDC_ISSUER=[***] | OAuth2服务器发行者 |
-e OPENFGA_API_HOST=openfga:8443 | OpenFGA服务器地址 |
-e OPENFGA_API_SCHEME=http | OpenFGA服务器协议 |
-e OPENFGA_API_TOKEN=*********************************** | OpenFGA服务器API令牌,服务器身份验证所需 |
-e OPENFGA_AUTHORIZATION_MODEL_ID=*********************************** | OpenFGA模型ID |
-e OPENFGA_STORE_ID=*********************************** | OpenFGA存储ID |
-e LOG_FILE=log.txt | 日志目标文件。 |
-e LOG_LEVEL=error | 日志级别。 |
-p 8080:8080 | 服务器API端口。 |
CMD /usr/bin/identity-platform-admin-ui serve | 启动Admin UI Web服务器,使用环境变量。 |
调试容器:
shdocker logs -f identity-platform-admin-ui-container
如在镜像中发现缺陷或需要特定功能,请在此提交报告:
[***]
请将缺陷标题格式化为“identity-platform-admin-ui: <问题摘要>”。确保包含您使用的镜像的digest,可通过以下命令获取:
shdocker images --no-trunc --quiet ubuntu/identity-platform-admin-ui:<tag>
以下通道(标签)不再更新。请升级到较新的通道,如无法升级,请联系我们。
| Track | 版本 | EOL | 升级路径 |
|---|---|---|---|
| Ubuntu 22 .04 LTS上的identity-platform-admin-ui 1.19.0 | 2024年11月 | - | |
| Ubuntu 22.04 LTS上的identity-platform-admin-ui 1.19.0 | 2024年11月 | - | |
| Ubuntu 22.04 LTS上的identity-platform-admin-ui 1.21.0 | 2024年11月 | - | |
track |


manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务