外部身分管理
MinIO 透過以下身分提供者 (IDP) 支援多個外部身分管理器
以下教學課程提供選定 IDP 軟體的具體指導
使用者可以使用其外部管理的身分憑證和相關的 安全令牌服務 (STS) API 來針對 MinIO 進行驗證。驗證後,MinIO 會嘗試將使用者與一個或多個已設定的 原則 相關聯。沒有相關原則的使用者在 MinIO 部署中沒有任何權限。
OpenID Connect (OIDC)
MinIO 支援使用與 OpenID Connect (OIDC) 相容的身分提供者 (IDP),例如 Okta、KeyCloak、Dex、Google 或 Facebook 來進行使用者身分的外部管理。設定外部 IDP 可以啟用單一登入工作流程,其中應用程式在存取 MinIO 之前先針對外部 IDP 進行驗證。
MinIO 使用 基於原則的存取控制 (PBAC) 來定義經過驗證的使用者可以存取的動作和資源。MinIO 支援建立和管理外部管理使用者可以聲明的 原則。
對於由外部 OpenID Connect (OIDC) 相容提供者管理的身分,MinIO 使用 JSON Web Token 宣告 來識別要指派給經過驗證的使用者的 原則。
MinIO 預設會尋找 policy
宣告,並讀取要指派的一或多個原則清單。MinIO 會嘗試將現有的原則與 JWT 宣告中指定的原則進行比對。如果 MinIO 部署中不存在任何指定的原則,則 MinIO 會拒絕授權該使用者發出的任何和所有操作。例如,考慮具有以下鍵值指派的宣告
policy="readwrite_data,read_analytics,read_logs"
指定的原則宣告指示 MinIO 將名稱與 readwrite_data
、read_analytics
和 read_logs
相符的原則附加到經過驗證的使用者。
如需將 MinIO 原則對應到 OIDC 管理的身分的詳細資訊,請參閱 OpenID Connect 存取管理。
您可以使用 JWT 除錯工具來解碼傳回的 JWT 令牌,並驗證使用者屬性是否包含指定的宣告。如需有關 JWT 宣告的詳細資訊,請參閱 RFC 7519:JWT 宣告。請參閱您偏好的 OIDC 提供者的文件,以取得有關設定使用者宣告的說明。
Active Directory / LDAP
MinIO 支援使用 Active Directory 或 LDAP (AD/LDAP) 服務來進行使用者身分的外部管理。設定外部身分提供者 (IDP) 可以啟用單一登入 (SSO) 工作流程,其中應用程式在存取 MinIO 之前先針對外部 IDP 進行驗證。
查詢 Active Directory / LDAP 服務
MinIO 查詢已設定的 Active Directory / LDAP 伺服器,以驗證應用程式指定的憑證,並選擇性地傳回使用者所屬群組的清單。此程序稱為「查詢綁定」模式,它使用具有最小權限的 AD/LDAP 使用者,這些權限僅足以使用 AD/LDAP 伺服器進行使用者和群組查詢來進行驗證。
AD/LDAP 管理身分的存取控制
MinIO 使用基於政策的存取控制 (PBAC) 來定義已驗證使用者可以存取的操作和資源。當使用 Active Directory/LDAP 伺服器進行身分管理(身份驗證)時,MinIO 會透過 PBAC 維持對存取(授權)的控制。
當使用者使用其 AD/LDAP 憑證成功驗證 MinIO 時,MinIO 會搜尋所有明確與該使用者識別名稱 (DN) 關聯的政策。具體而言,必須使用mc idp ldap policy attach
命令將政策指派給具有相符 DN 的使用者。
MinIO 也支援查詢使用者的 AD/LDAP 群組成員資格。MinIO 會嘗試將現有的政策與使用者每個群組的 DN 比對。已驗證使用者完整的權限集由其明確指派的和群組繼承的政策組成。請參閱群組查詢以取得更多資訊。
MinIO 使用預設拒絕的行為,即沒有明確指派或群組繼承政策的使用者無法存取 MinIO 部署中的任何資源。
MinIO 提供用於基本存取控制的內建政策。您可以使用 mc admin policy create
命令建立新的政策。
群組查詢
MinIO 支援查詢 Active Directory/LDAP 伺服器,以取得已驗證使用者所屬的群組清單。MinIO 會嘗試將現有的政策與每個群組的 DN 比對,並將每個符合的政策指派給已驗證的使用者。
MinIO Operator Console 提供必要的欄位,以在為新的或現有的 MinIO Tenant 設定 AD/LDAP 身分管理時,設定群組查詢。