1.9 KiB
1.9 KiB
Vault Secrets für Authentik anlegen
Authentik benötigt Secrets für die Datenbank, Redis und seinen eigenen Encryption Key.
# Umgebungsvariablen für Vault
export VAULT_ADDR='https://10.100.30.11:8200'
export VAULT_TOKEN='DeinRootToken' # Ersetzen!
export VAULT_CACERT='./vault-ca.crt'
# 1. Passwörter generieren
PG_PASS=$(openssl rand -hex 16)
REDIS_PASS=$(openssl rand -hex 16)
SECRET_KEY=$(openssl rand -hex 32)
BOOTSTRAP_TOKEN=$(openssl rand -hex 16) # Token für ersten Admin-Login (ak-admin)
# 2. Email Passwort (Optional, sonst leer lassen)
EMAIL_PASS="supersecret"
# 3. In Vault schreiben
vault kv put secret/apps/authentik \
postgres_password="$PG_PASS" \
redis_password="$REDIS_PASS" \
secret_key="$SECRET_KEY" \
bootstrap_token="$BOOTSTRAP_TOKEN" \
email_password="$EMAIL_PASS"
echo "Dein Bootstrap Token für den ersten Login: $BOOTSTRAP_TOKEN"
Erster Login
- Öffne
https://auth.apps.k3s.stabify.de/if/flow/initial-setup/ - Logge dich mit User
ak-adminund demBOOTSTRAP_TOKENein (oder setze dort das Passwort).
Outline Integration
Nachdem Authentik läuft:
- Erstelle im Authentik Admin Interface einen Provider (OAuth2/OpenID) für Outline.
- Redirect URI:
https://kb.apps.k3s.stabify.de/auth/oidc.callback
- Redirect URI:
- Erstelle eine Application "Outline" und verknüpfe den Provider.
- Kopiere Client ID und Client Secret aus Authentik.
- Update die Outline Secrets in Vault:
vault kv patch secret/apps/outline \ oidc_client_id="<Client-ID-aus-Authentik>" \ oidc_client_secret="<Client-Secret-aus-Authentik>" \ oidc_auth_uri="https://auth.apps.k3s.stabify.de/application/o/authorize/" \ oidc_token_uri="https://auth.apps.k3s.stabify.de/application/o/token/" \ oidc_userinfo_uri="https://auth.apps.k3s.stabify.de/application/o/userinfo/" - Restart Outline Pods.