文件

外部身分管理

MinIO 透過以下身分提供者 (IDP) 支援多個外部身分管理員

以下教學課程為選定的 IDP 軟體提供特定指導

使用者可以使用其外部管理憑證和相關的 安全權杖服務 (STS) API 來驗證 MinIO。驗證後,MinIO 會嘗試將使用者與一個或多個已設定的 原則 關聯。沒有關聯原則的使用者在 MinIO 部署中沒有任何權限。

OpenID Connect (OIDC)

MinIO 支援使用與 OpenID Connect (OIDC) 相容的身分提供者 (IDP),例如 Okta、KeyCloak、Dex、Google 或 Facebook,來進行使用者身分的外部管理。設定外部 IDP 可啟用單一登入工作流程,其中應用程式在存取 MinIO 之前先向外部 IDP 進行驗證。

MinIO 使用 基於原則的存取控制 (PBAC) 來定義已驗證使用者可存取的動作和資源。MinIO 支援建立和管理外部管理使用者可以聲明的 原則

對於由外部 OpenID Connect (OIDC) 相容提供者管理的身分,MinIO 使用 JSON Web 權杖宣告 來識別要指派給已驗證使用者的 原則

MinIO 預設會尋找 policy 宣告,並讀取要指派的一或多個原則的清單。MinIO 嘗試將現有原則與 JWT 宣告中指定的原則相符。如果 MinIO 部署中不存在任何指定的原則,則 MinIO 會拒絕該使用者發出的任何和所有操作的授權。例如,請考慮具有以下鍵值指派的宣告

policy="readwrite_data,read_analytics,read_logs"

指定的原則宣告會指示 MinIO 將名稱與 readwrite_dataread_analyticsread_logs 相符的原則附加到已驗證的使用者。

如需將 MinIO 原則對應到 OIDC 管理的身分的詳細資訊,請參閱 OpenID Connect 存取管理

您可以使用 JWT 除錯工具 來解碼傳回的 JWT 權杖,並驗證使用者屬性是否包含指定的宣告。如需 JWT 宣告的詳細資訊,請參閱 RFC 7519:JWT 宣告。如需設定使用者宣告的說明,請參閱您偏好的 OIDC 提供者的文件。

Active Directory/LDAP

MinIO 支援使用 Active Directory 或 LDAP (AD/LDAP) 服務進行使用者身分的外部管理。設定外部身分提供者 (IDP) 可啟用單一登入 (SSO) 工作流程,其中應用程式在存取 MinIO 之前先向外部 IDP 進行驗證。

查詢 Active Directory/LDAP 服務

MinIO 會查詢已設定的 Active Directory/LDAP 伺服器,以驗證應用程式指定的憑證,並選擇性地傳回使用者所屬群組的清單。此程序稱為「查詢綁定」模式,它使用具有最低權限的 AD/LDAP 使用者,其權限僅足以使用 AD/LDAP 伺服器進行使用者和群組查詢進行驗證。

AD/LDAP 管理身分的存取控制

MinIO 使用基於政策的存取控制 (PBAC) 來定義經過身份驗證的使用者可以存取的動作和資源。當使用 Active Directory/LDAP 伺服器進行身分管理(身份驗證)時,MinIO 會透過 PBAC 維持對存取權限(授權)的控制。

當使用者使用其 AD/LDAP 憑證成功驗證到 MinIO 時,MinIO 會搜尋明確與該使用者辨別名稱 (DN) 相關聯的所有政策。具體來說,必須使用 mc idp ldap policy attach 命令將政策指派給具有相符 DN 的使用者。

MinIO 也支援查詢使用者的 AD/LDAP 群組成員資格。MinIO 會嘗試將現有政策與使用者每個群組的 DN 進行匹配。經過身份驗證的使用者所擁有的完整權限集合包含其明確指派和群組繼承的政策。有關更多資訊,請參閱群組查詢

MinIO 使用預設拒絕的行為,如果使用者沒有明確指派或群組繼承的政策,則無法存取 MinIO 部署上的任何資源。

MinIO 提供內建政策以進行基本的存取控制。您可以使用 mc admin policy create 命令來建立新的政策。

群組查詢

MinIO 支援查詢 Active Directory / LDAP 伺服器,以取得經過身分驗證的使用者所屬的群組清單。MinIO 會嘗試將現有的政策與每個群組 DN 進行匹配,並將每個匹配的政策指派給經過身分驗證的使用者。

MinIO Operator Console 提供必要的欄位,用於在為新的或現有的 MinIO Tenant 設定 AD/LDAP 身分管理時,設定群組查詢。