Authelia是一个开源认证和授权服务器,通过Web Portal的申请是您的应用程序的2因素身份验证和单点登录(SSO).it作为Nginx,Traefik或Haproxy等反向代理的伴侣,让他们知道查询是否应该通过。未经身份验证的用户被授予Authelia登录门户。
Authelia可以作为来自AUR,FreeBSD端口或使用静态二进制,Docker或Kubernetes的独立服务,利用入口控制器和入口配置。将极大地欣赏发布Debian套餐的协助。
Authelia与Nginx,Traefik或Haproxy结合使用。它可以部署在裸机覆盖器或kubernetes的顶部。
本地撰写套件旨在测试Authelia,而无需担心Configuration.it' s表示用于服务器未暴露于Internet的方案。在本地主机文件和自签名证书中将定义域名。将被使用。
Lite Compose Bundle适用于服务器将暴露于Internet的情况,域和DNS需要相应地设置,并且通过LetSencrypt生成证书。Lite元素是指最小的外部依赖项;基于文件的用户存储,基于SQLite的配置存储。在此配置中,该服务将不会很好地扩展。
完整的Compose Bundle旨在用于服务器将暴露于Internet的情况,域和DNS需要相应地设置,并且通过LetSencrypt生成证书。完整元素是指包含外部依赖性的可扩展设置;基于LDAP的用户存储,基于数据库的配置存储(MariaDB,MySQL或Postgres)。
既然您已经测试了Authelia并且您想在自己的基础架构中尝试一下,您可以了解如何使用部署部署和使用它。这指南将向您展示如何在裸机以及Kubernetes上部署它。
Authelia非常认真地取得安全。我们遵循负责任的披露规则,并对社区进行了。
如果您在Authelia中发现漏洞,请首先通过以下联系人选项中的矩阵或电子邮件首先通过矩阵或电子邮件联系到其中一个维护者。
有关在Authelia中实施的安全措施的详细信息,请按照链接和阅读威胁模型跟随此链接。
加入Matrix房间并找到其中一个维护人员。您可以根据房间管理员识别它们。或者,您可以询问一个主题。一旦你做了联系我们就会询问您私下留言维护者以传达漏洞。
加入Discord服务器并留言#support聊天,链接到Matrixand联系维护者。
您可以通过通过电子邮件发送至[email protected]与任何安全漏洞相关问题联系。此电子邮件是严格保留的,以便安全和漏洞相关事项。如果您需要联系我们,请使用Matrix或[email protected]。
由于Authelia仍处于积极发展,因此它可能会破坏更改。' S推荐引导版本标记而不是使用最新的标签并在升级之前读取发行说明。这是您可以找到有关破坏更改信息的信息你应该做些什么来克服这些变化。
您可能想知道为什么Authelia是开放的来源,同时它以零成本为您的基础架构增加了大量的安全性和用户体验。它是开放的来源,因为我们坚信应在面对战场中受益,以便在战场上受益互联网接近零努力。
此外,保留代码开源是一种愿意为愿意贡献的人被视为可见的方式。这样,您可以自信地仍然安全,并且不会恶意行为。
重要的是要记住,Authelia没有直接在internet上暴露(你的反向代理),但它仍然是你内部安全的控制平面所以照顾它!
Authelia存在感谢所有贡献的人,否则害羞,请与我们聊天矩阵并开始贡献。
谢谢我们所有的背带! 🙏[成为一个背包],帮助我们维持我们的社区。我们目前收到的资金致力于引导一个错误赏金计划,以便我们尽可能多地引发潜在的漏洞。
通过成为赞助商支持Authelia。您的徽标将在这里显示与您的网站的链接。 [成为赞助商]
Authelia在Apache 2.0许可下获得许可。许可证的条款是提供许可证的。