Запрос OIDC не удался (500) с Authentik., Proxmox Виртуальная Среда
blaz1ken
Guest
0
09.11.2024 20:37:00
Привет, сообщество! У меня возникла проблема при настройке SSO с Authentik . Вот мои настройки: Я пробовал установить самоподписанный CA Authentik в Proxmox, но проблема осталась:
vinny147
Guest
0
25.11.2024 23:16:00
С той же ошибкой наткнулся. Нашел какое-нибудь решение?
mira
Guest
0
26.11.2024 13:13:00
Ты настроил кастомные порты (80/443) в Authentik? Иначе твой Issuer URL не хватает портов (9000 для http, 9443 для https по умолчанию). Я тут Authentik поставил для тестов, и пока всё работает, если указывать имя пользователя в claim (например, username) вместо дефолтного. Дефолт выдаёт ошибку `user name too long`, потому что использует `sub` по умолчанию. Но это уже приводит к другой ошибке.
vinny147
Guest
0
26.11.2024 19:50:00
Я использую порт 444 для HTTPS, так как у меня authentik работает в контейнере Docker. Пытался добавить 444 в URL эмиттера, но проблема осталась. Вот моя конфигурация authentik: Я поменял сертификат в Authentik, чтобы он соответствовал моему wildcard-сертификату для домена. Также добавил его как пользовательский сертификат в Proxmox.
mira
Guest
0
27.11.2024 10:14:00
Попробуйте убрать завершающий `/` в списке Redirect URIs. Хотя вы замаскировали ID клиента и секрет на первом скриншоте, не сделали этого во втором и во вложении. Как только заработает, возможно, стоит изменить секрет.
vinny147
Guest
0
28.11.2024 17:16:00
Ой. Повернул их. Ну, это не сработало. Думаю, проблема в том, что URL переадресации снова обращается к Authentik через Nginx Reverse Proxy. Ты знаешь, какие требования к конфигурации заголовков?
mira
Guest
0
29.11.2024 14:10:00
Нет, извини. Но я почти уверен, что кто-то уже настроил это и предоставил детали о своей конфигурации. Это не должно ограничиваться только PVE, вероятно, то же самое и для других конфигураций, если используется OpenID Connect provider.
billy9999
Guest
0
03.03.2025 21:59:00
У меня та же проблема.
william-
Guest
0
08.04.2025 22:38:00
Привет всем! Я тоже столкнулся с такой же проблемой при использовании самоподписанных SSL-сертификатов. Думаю, в чем дело, — внутренняя система Proxmox отказывается подключаться к https-endpoint с самоподписанным сертификатом, потому что не доверяет SSL-сертификату. Короче: используйте доверенный SSL-сертификат (или укажите Proxmox доверять центру сертификации, который подписал SSL-сертификат). Если это невозможно, создайте центр сертификации; создайте SSL-сертификат, подписанный этим центром сертификации, для использования вашим IdP; добавьте центр сертификации в список доверенных центров сертификации, используемых Debian/Proxmox. На этом сайте есть инструкции, как это сделать: Обратите внимание, что центр сертификации не обязательно нужно создавать на хосте Proxmox, но его необходимо добавить в хранилище центров сертификации Proxmox. Сертификат IdP должен быть подписан центром сертификации и не может быть подписан им самим. Я пытался добавить самоподписанный сертификат в хранилище центров сертификации, но это не сработало. Надеюсь, это поможет, пожалуйста, дайте знать, если у вас возникнут вопросы. Мир и благодать, Уильям.