OpenObserve单节点Docker环境下SSO集成实践
2025-05-15 14:48:52作者:曹令琨Iris
背景介绍
OpenObserve是一个开源的日志分析平台,支持单节点和集群部署。在企业环境中,通常需要将OpenObserve与现有的身份认证系统集成,实现单点登录(SSO)功能。本文主要介绍如何在单节点Docker环境下配置OpenObserve与Dex身份管理服务的集成方案。
核心组件
- OpenObserve企业版:提供日志收集、存储和分析功能
- Dex身份管理:作为OpenID Connect(OIDC)提供商,连接上游身份提供商(如Okta)
- Docker Compose:用于编排容器化部署
配置详解
1. OpenObserve容器配置
OpenObserve容器需要配置以下关键环境变量:
environment:
ZO_ROOT_USER_EMAIL: "root@example.com" # 管理员账户
ZO_ROOT_USER_PASSWORD: "a password" # 管理员密码
enterprise: true # 启用企业版功能
O2_DEX_ENABLED: true # 启用Dex集成
O2_DEX_CLIENT_ID: "o2-client" # Dex客户端ID
O2_DEX_CLIENT_SECRET: "base64..." # Base64编码的客户端密钥
O2_DEX_BASE_URL: "https://dex.example.com/dex" # Dex服务地址
O2_DEX_REDIRECT_URL: "https://logs.example.com/config/callback" # 回调地址
O2_CALLBACK_URL: "https://logs.example.com/web/cb" # 认证后跳转地址
O2_DEX_SCOPES: "openid profile email groups offline_access" # 请求的权限范围
O2_DEX_GROUP_ATTRIBUTE: "css" # 组织映射属性
O2_DEX_ROLE_ATTRIBUTE: "cn" # 角色属性
O2_DEX_DEFAULT_ORG: "default" # 默认组织
2. Dex容器配置
Dex作为身份管理,需要配置上游身份提供商(如Okta):
issuer: https://dex.example.com/dex
staticClients:
- id: o2-client
secret: dex_client_secret
name: o2-client
redirectURIs:
- 'https://logs.example.com/config/callback'
oauth2:
responseTypes: ["code"]
skipApprovalScreen: true
connectors:
- type: oidc
id: okta
name: okta
config:
insecureSkipEmailVerified: true
issuer: https://myorg.okta.com
clientID: okta_client_id
clientSecret: okta_client_secret
redirectURI: https://dex.example.com/dex/callback
scopes: ["email", "profile", "openid"]
claimMapping:
email: email
name: name
认证流程解析
- 用户访问OpenObserve登录页面
- OpenObserve重定向到Dex认证端点
- Dex根据配置重定向到上游身份提供商(如Okta)
- 用户在上游提供商完成认证后,返回Dex
- Dex验证令牌后重定向到OpenObserve的回调地址
- OpenObserve验证令牌并创建会话
- 用户被重定向到应用首页
常见问题与解决方案
-
404错误:确保回调地址配置正确,包括:
- Dex中的
redirectURIs - OpenObserve中的
O2_DEX_REDIRECT_URL - 上游身份提供商中的回调地址
- Dex中的
-
令牌验证失败:检查:
- 客户端ID和密钥是否匹配
- Base64编码是否正确
- 令牌有效期配置
-
组织映射问题:确认:
O2_DEX_GROUP_ATTRIBUTE设置正确- 上游身份提供商返回的声明包含相应属性
最佳实践建议
- 在生产环境中使用HTTPS协议
- 定期轮换客户端密钥
- 配置适当的令牌有效期
- 监控认证日志
- 测试不同组织/角色的映射关系
总结
通过Docker Compose部署OpenObserve和Dex的单节点SSO解决方案,可以快速实现企业级身份认证集成。关键在于正确配置各组件间的通信参数和回调地址,并确保令牌的生成和验证流程顺畅。本文提供的配置示例和问题排查方法,可帮助管理员快速搭建和调试系统。
登录后查看全文
热门项目推荐
相关项目推荐
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C0113
let_datasetLET数据集 基于全尺寸人形机器人 Kuavo 4 Pro 采集,涵盖多场景、多类型操作的真实世界多任务数据。面向机器人操作、移动与交互任务,支持真实环境下的可扩展机器人学习00
mindquantumMindQuantum is a general software library supporting the development of applications for quantum computation.Python059
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7-FlashGLM-4.7-Flash 是一款 30B-A3B MoE 模型。作为 30B 级别中的佼佼者,GLM-4.7-Flash 为追求性能与效率平衡的轻量化部署提供了全新选择。Jinja00
项目优选
收起
deepin linux kernel
C
27
11
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
487
3.6 K
Ascend Extension for PyTorch
Python
298
332
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
268
113
暂无简介
Dart
738
177
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
65
20
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
11
1
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
865
463
React Native鸿蒙化仓库
JavaScript
296
343
仓颉编译器源码及 cjdb 调试工具。
C++
149
880