OpenObserve单节点Docker环境下SSO集成实践
2025-05-15 07:26:07作者:曹令琨Iris
背景介绍
OpenObserve是一个开源的日志分析平台,支持单节点和集群部署。在企业环境中,通常需要将OpenObserve与现有的身份认证系统集成,实现单点登录(SSO)功能。本文主要介绍如何在单节点Docker环境下配置OpenObserve与Dex身份管理服务的集成方案。
核心组件
- OpenObserve企业版:提供日志收集、存储和分析功能
- Dex身份管理:作为OpenID Connect(OIDC)提供商,连接上游身份提供商(如Okta)
- Docker Compose:用于编排容器化部署
配置详解
1. OpenObserve容器配置
OpenObserve容器需要配置以下关键环境变量:
environment:
ZO_ROOT_USER_EMAIL: "root@example.com" # 管理员账户
ZO_ROOT_USER_PASSWORD: "a password" # 管理员密码
enterprise: true # 启用企业版功能
O2_DEX_ENABLED: true # 启用Dex集成
O2_DEX_CLIENT_ID: "o2-client" # Dex客户端ID
O2_DEX_CLIENT_SECRET: "base64..." # Base64编码的客户端密钥
O2_DEX_BASE_URL: "https://dex.example.com/dex" # Dex服务地址
O2_DEX_REDIRECT_URL: "https://logs.example.com/config/callback" # 回调地址
O2_CALLBACK_URL: "https://logs.example.com/web/cb" # 认证后跳转地址
O2_DEX_SCOPES: "openid profile email groups offline_access" # 请求的权限范围
O2_DEX_GROUP_ATTRIBUTE: "css" # 组织映射属性
O2_DEX_ROLE_ATTRIBUTE: "cn" # 角色属性
O2_DEX_DEFAULT_ORG: "default" # 默认组织
2. Dex容器配置
Dex作为身份管理,需要配置上游身份提供商(如Okta):
issuer: https://dex.example.com/dex
staticClients:
- id: o2-client
secret: dex_client_secret
name: o2-client
redirectURIs:
- 'https://logs.example.com/config/callback'
oauth2:
responseTypes: ["code"]
skipApprovalScreen: true
connectors:
- type: oidc
id: okta
name: okta
config:
insecureSkipEmailVerified: true
issuer: https://myorg.okta.com
clientID: okta_client_id
clientSecret: okta_client_secret
redirectURI: https://dex.example.com/dex/callback
scopes: ["email", "profile", "openid"]
claimMapping:
email: email
name: name
认证流程解析
- 用户访问OpenObserve登录页面
- OpenObserve重定向到Dex认证端点
- Dex根据配置重定向到上游身份提供商(如Okta)
- 用户在上游提供商完成认证后,返回Dex
- Dex验证令牌后重定向到OpenObserve的回调地址
- OpenObserve验证令牌并创建会话
- 用户被重定向到应用首页
常见问题与解决方案
-
404错误:确保回调地址配置正确,包括:
- Dex中的
redirectURIs - OpenObserve中的
O2_DEX_REDIRECT_URL - 上游身份提供商中的回调地址
- Dex中的
-
令牌验证失败:检查:
- 客户端ID和密钥是否匹配
- Base64编码是否正确
- 令牌有效期配置
-
组织映射问题:确认:
O2_DEX_GROUP_ATTRIBUTE设置正确- 上游身份提供商返回的声明包含相应属性
最佳实践建议
- 在生产环境中使用HTTPS协议
- 定期轮换客户端密钥
- 配置适当的令牌有效期
- 监控认证日志
- 测试不同组织/角色的映射关系
总结
通过Docker Compose部署OpenObserve和Dex的单节点SSO解决方案,可以快速实现企业级身份认证集成。关键在于正确配置各组件间的通信参数和回调地址,并确保令牌的生成和验证流程顺畅。本文提供的配置示例和问题排查方法,可帮助管理员快速搭建和调试系统。
登录后查看全文
热门项目推荐
相关项目推荐
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
请把这个活动推给顶尖程序员😎本次活动专为懂行的顶尖程序员量身打造,聚焦AtomGit首发开源模型的实际应用与深度测评,拒绝大众化浅层体验,邀请具备扎实技术功底、开源经验或模型测评能力的顶尖开发者,深度参与模型体验、性能测评,通过发布技术帖子、提交测评报告、上传实践项目成果等形式,挖掘模型核心价值,共建AtomGit开源模型生态,彰显顶尖程序员的技术洞察力与实践能力。00
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00
MiniMax-M2.5MiniMax-M2.5开源模型,经数十万复杂环境强化训练,在代码生成、工具调用、办公自动化等经济价值任务中表现卓越。SWE-Bench Verified得分80.2%,Multi-SWE-Bench达51.3%,BrowseComp获76.3%。推理速度比M2.1快37%,与Claude Opus 4.6相当,每小时仅需0.3-1美元,成本仅为同类模型1/10-1/20,为智能应用开发提供高效经济选择。【此简介由AI生成】Python00
Qwen3.5Qwen3.5 昇腾 vLLM 部署教程。Qwen3.5 是 Qwen 系列最新的旗舰多模态模型,采用 MoE(混合专家)架构,在保持强大模型能力的同时显著降低了推理成本。00- RRing-2.5-1TRing-2.5-1T:全球首个基于混合线性注意力架构的开源万亿参数思考模型。Python00
项目优选
收起
deepin linux kernel
C
27
11
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
567
3.84 K
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
68
20
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
12
1
暂无简介
Dart
799
198
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.37 K
779
喝着茶写代码!最易用的自托管一站式代码托管平台,包含Git托管,代码审查,团队协作,软件包和CI/CD。
Go
23
0
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
349
200
Ascend Extension for PyTorch
Python
377
450
无需学习 Kubernetes 的容器平台,在 Kubernetes 上构建、部署、组装和管理应用,无需 K8s 专业知识,全流程图形化管理
Go
16
1