外部身份管理
MinIO 通过以下身份提供者 (IDP) 支持多个外部身份管理器
以下教程为选定的 IDP 软件提供具体指南
用户可以使用其外部管理的凭据和相关的 安全令牌服务 (STS) API 对 MinIO 进行身份验证。身份验证后,MinIO 会尝试将用户与一个或多个配置的 策略 关联起来。没有关联策略的用户对 MinIO 部署没有任何权限。
OpenID Connect (OIDC)
MinIO 支持使用 OpenID Connect (OIDC) 兼容的身份提供者 (IDP),例如 Okta、KeyCloak、Dex、Google 或 Facebook 来外部管理用户身份。配置外部 IDP 能够实现单点登录工作流程,其中应用程序在访问 MinIO 之前会对外部 IDP 进行身份验证。
MinIO 使用 基于策略的访问控制 (PBAC) 来定义经过身份验证的用户可以访问的操作和资源。MinIO 支持创建和管理 策略,这些策略可以由外部管理的用户声明。
对于由外部 OpenID Connect (OIDC) 兼容提供商管理的身份,MinIO 使用 JSON Web 令牌声明 来识别要分配给已验证用户的 策略。
默认情况下,MinIO 会查找 policy
声明并读取要分配的一个或多个策略列表。MinIO 会尝试将现有策略与 JWT 声明中指定的策略进行匹配。如果 MinIO 部署中不存在任何指定的策略,则 MinIO 会拒绝该用户发出的任何和所有操作的授权。例如,考虑一个具有以下键值赋值的声明
policy="readwrite_data,read_analytics,read_logs"
指定的策略声明指示 MinIO 将与 readwrite_data
、read_analytics
和 read_logs
匹配的名称的策略附加到已验证用户。
有关将 MinIO 策略映射到 OIDC 管理的身份的详细信息,请参阅 OpenID Connect 访问管理。
您可以使用 JWT 调试工具 来解码返回的 JWT 令牌并验证用户属性是否包含指定的声明。有关 JWT 声明的详细信息,请参阅 RFC 7519:JWT 声明。有关配置用户声明的说明,请参考您首选的 OIDC 提供商的文档。
Active Directory / LDAP
MinIO 支持使用 Active Directory 或 LDAP (AD/LDAP) 服务来外部管理用户身份。配置外部身份提供者 (IDP) 能够实现单点登录 (SSO) 工作流程,其中应用程序在访问 MinIO 之前会对外部 IDP 进行身份验证。
查询 Active Directory / LDAP 服务
MinIO 查询配置的 Active Directory/LDAP 服务器以验证应用程序指定的凭据,并可选地返回用户所属的组列表。此过程称为查找绑定模式,它使用具有最小权限的 AD/LDAP 用户,仅足以对 AD/LDAP 服务器进行身份验证以进行用户和组查找。
AD/LDAP 管理身份的访问控制
MinIO 使用 基于策略的访问控制 (PBAC) 来定义经过身份验证的用户可以访问的操作和资源。当使用 Active Directory/LDAP 服务器进行身份管理(身份验证)时,MinIO 通过 PBAC 保持对访问(授权)的控制。
当用户使用其 AD/LDAP 凭据成功向 MinIO 进行身份验证时,MinIO 会搜索所有 策略,这些策略与该用户的标识名称 (DN) 明确关联。具体来说,必须使用 mc idp ldap policy attach
命令将策略分配给与匹配的 DN 的用户。
MinIO 还支持查询用户的 AD/LDAP 组成员资格。MinIO 尝试将现有策略与每个用户组的 DN 进行匹配。经过身份验证的用户完成的权限集包含其明确分配的和组继承的策略。有关更多信息,请参阅 组查找。
MinIO 使用默认拒绝行为,即没有明确分配或组继承的策略的用户无法访问 MinIO 部署中的任何资源。
MinIO 提供 内置策略 用于基本访问控制。您可以使用 mc admin policy create
命令创建新策略。
组查找
MinIO 支持查询 Active Directory/LDAP 服务器以获取经过身份验证的用户所属的组列表。MinIO 尝试将现有 策略 与每个组 DN 进行匹配,并将每个匹配的策略分配给经过身份验证的用户。
MinIO Operator 控制台提供必要的字段,用于在为新的或现有的 MinIO 租户配置 AD/LDAP 身份管理时配置组查找。