OpenObserve单节点Docker环境下SSO集成实践
2025-05-15 07:26:07作者:曹令琨Iris
背景介绍
OpenObserve是一个开源的日志分析平台,支持单节点和集群部署。在企业环境中,通常需要将OpenObserve与现有的身份认证系统集成,实现单点登录(SSO)功能。本文主要介绍如何在单节点Docker环境下配置OpenObserve与Dex身份管理服务的集成方案。
核心组件
- OpenObserve企业版:提供日志收集、存储和分析功能
- Dex身份管理:作为OpenID Connect(OIDC)提供商,连接上游身份提供商(如Okta)
- Docker Compose:用于编排容器化部署
配置详解
1. OpenObserve容器配置
OpenObserve容器需要配置以下关键环境变量:
environment:
ZO_ROOT_USER_EMAIL: "root@example.com" # 管理员账户
ZO_ROOT_USER_PASSWORD: "a password" # 管理员密码
enterprise: true # 启用企业版功能
O2_DEX_ENABLED: true # 启用Dex集成
O2_DEX_CLIENT_ID: "o2-client" # Dex客户端ID
O2_DEX_CLIENT_SECRET: "base64..." # Base64编码的客户端密钥
O2_DEX_BASE_URL: "https://dex.example.com/dex" # Dex服务地址
O2_DEX_REDIRECT_URL: "https://logs.example.com/config/callback" # 回调地址
O2_CALLBACK_URL: "https://logs.example.com/web/cb" # 认证后跳转地址
O2_DEX_SCOPES: "openid profile email groups offline_access" # 请求的权限范围
O2_DEX_GROUP_ATTRIBUTE: "css" # 组织映射属性
O2_DEX_ROLE_ATTRIBUTE: "cn" # 角色属性
O2_DEX_DEFAULT_ORG: "default" # 默认组织
2. Dex容器配置
Dex作为身份管理,需要配置上游身份提供商(如Okta):
issuer: https://dex.example.com/dex
staticClients:
- id: o2-client
secret: dex_client_secret
name: o2-client
redirectURIs:
- 'https://logs.example.com/config/callback'
oauth2:
responseTypes: ["code"]
skipApprovalScreen: true
connectors:
- type: oidc
id: okta
name: okta
config:
insecureSkipEmailVerified: true
issuer: https://myorg.okta.com
clientID: okta_client_id
clientSecret: okta_client_secret
redirectURI: https://dex.example.com/dex/callback
scopes: ["email", "profile", "openid"]
claimMapping:
email: email
name: name
认证流程解析
- 用户访问OpenObserve登录页面
- OpenObserve重定向到Dex认证端点
- Dex根据配置重定向到上游身份提供商(如Okta)
- 用户在上游提供商完成认证后,返回Dex
- Dex验证令牌后重定向到OpenObserve的回调地址
- OpenObserve验证令牌并创建会话
- 用户被重定向到应用首页
常见问题与解决方案
-
404错误:确保回调地址配置正确,包括:
- Dex中的
redirectURIs - OpenObserve中的
O2_DEX_REDIRECT_URL - 上游身份提供商中的回调地址
- Dex中的
-
令牌验证失败:检查:
- 客户端ID和密钥是否匹配
- Base64编码是否正确
- 令牌有效期配置
-
组织映射问题:确认:
O2_DEX_GROUP_ATTRIBUTE设置正确- 上游身份提供商返回的声明包含相应属性
最佳实践建议
- 在生产环境中使用HTTPS协议
- 定期轮换客户端密钥
- 配置适当的令牌有效期
- 监控认证日志
- 测试不同组织/角色的映射关系
总结
通过Docker Compose部署OpenObserve和Dex的单节点SSO解决方案,可以快速实现企业级身份认证集成。关键在于正确配置各组件间的通信参数和回调地址,并确保令牌的生成和验证流程顺畅。本文提供的配置示例和问题排查方法,可帮助管理员快速搭建和调试系统。
登录后查看全文
热门项目推荐
相关项目推荐
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00- QQwen3-Coder-Next2026年2月4日,正式发布的Qwen3-Coder-Next,一款专为编码智能体和本地开发场景设计的开源语言模型。Python00
xw-cli实现国产算力大模型零门槛部署,一键跑通 Qwen、GLM-4.7、Minimax-2.1、DeepSeek-OCR 等模型Go06
PaddleOCR-VL-1.5PaddleOCR-VL-1.5 是 PaddleOCR-VL 的新一代进阶模型,在 OmniDocBench v1.5 上实现了 94.5% 的全新 state-of-the-art 准确率。 为了严格评估模型在真实物理畸变下的鲁棒性——包括扫描伪影、倾斜、扭曲、屏幕拍摄和光照变化——我们提出了 Real5-OmniDocBench 基准测试集。实验结果表明,该增强模型在新构建的基准测试集上达到了 SOTA 性能。此外,我们通过整合印章识别和文本检测识别(text spotting)任务扩展了模型的能力,同时保持 0.9B 的超紧凑 VLM 规模,具备高效率特性。Python00
KuiklyUI基于KMP技术的高性能、全平台开发框架,具备统一代码库、极致易用性和动态灵活性。 Provide a high-performance, full-platform development framework with unified codebase, ultimate ease of use, and dynamic flexibility. 注意:本仓库为Github仓库镜像,PR或Issue请移步至Github发起,感谢支持!Kotlin08
VLOOKVLOOK™ 是优雅好用的 Typora/Markdown 主题包和增强插件。 VLOOK™ is an elegant and practical THEME PACKAGE × ENHANCEMENT PLUGIN for Typora/Markdown.Less00
项目优选
收起
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
538
3.76 K
Ascend Extension for PyTorch
Python
343
410
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
886
602
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
337
181
暂无简介
Dart
775
192
deepin linux kernel
C
27
11
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.34 K
757
React Native鸿蒙化仓库
JavaScript
303
356
openJiuwen agent-studio提供零码、低码可视化开发和工作流编排,模型、知识库、插件等各资源管理能力
TSX
987
252
仓颉编译器源码及 cjdb 调试工具。
C++
154
895