连接单点登录
设置单点登录 (SSO) 连接涉及同时配置 Docker 和您的身份提供商 (IdP)。本指南将引导您完成 Docker 中的设置、IdP 中的设置以及最终连接。
提示您将在 Docker 和 IdP 之间复制和粘贴值。请在一个会话中完成本指南,并为 Docker 和 IdP 分别打开浏览器窗口。
先决条件
开始之前
- 验证您的域
- 使用您的身份提供商 (IdP) 设置帐户
- 完成配置单点登录指南中的步骤
第一步:在 Docker 中创建 SSO 连接
注意在创建 SSO 连接之前,您必须验证至少一个域。
- 登录 Docker Home 并选择您的组织。
- 选择管理控制台,然后选择SSO 和 SCIM。
- 选择创建连接并为连接提供一个名称。
- 选择一种身份验证方法:SAML 或 Azure AD (OIDC)。
- 复制您的 IdP 所需的值
- Okta SAML:实体 ID、ACS URL
- Azure OIDC:重定向 URL
保持此窗口打开,以便稍后从您的 IdP 粘贴值。
第二步:在您的 IdP 中创建 SSO 连接
根据您的 IdP 提供商使用以下选项卡。
- 登录您的 Okta 帐户并打开管理员门户。
- 选择管理,然后选择创建应用集成。
- 选择SAML 2.0,然后选择下一步。
- 将您的应用命名为“Docker”。
- 可选。上传一个标志。
- 从 Docker 粘贴值
- Docker ACS URL -> 单点登录 URL
- Docker 实体 ID -> 受众 URI (SP 实体 ID)
- 配置以下设置
- 名称 ID 格式:
EmailAddress - 应用程序用户名:
Email - 更新应用程序于:
创建并更新
- 名称 ID 格式:
- 可选。添加 SAML 属性。请参阅SSO 属性。
- 选择“**下一步**”。
- 选中这是我们创建的内部应用复选框。
- 选择完成。
- 登录 Microsoft Entra(以前称为 Azure AD)。
- 选择默认目录 > 添加 > 企业应用程序。
- 选择创建自己的应用程序,将其命名为“Docker”,并选择非库应用程序。
- 创建应用后,转到单点登录并选择SAML。
- 在基本 SAML 配置部分选择编辑。
- 编辑基本 SAML 配置并从 Docker 粘贴值
- Docker 实体 ID -> 标识符
- Docker ACS URL -> 回复 URL
- 可选。添加 SAML 属性。请参阅SSO 属性。
- 保存配置。
- 在SAML 签名证书部分,下载您的证书 (Base64)。
第三步:将 Docker 连接到您的 IdP
通过将您的 IdP 值粘贴到 Docker 中来完成集成。
在 Okta 中,选择您的应用并转到查看 SAML 设置说明。
复制SAML 登录 URL和x509 证书。
重要复制整个证书,包括
----BEGIN CERTIFICATE----和----END CERTIFICATE----行。返回 Docker 管理控制台。
粘贴SAML 登录 URL和x509 证书值。
可选。选择一个默认团队。
查看并选择创建连接。
在文本编辑器中打开您下载的证书 (Base64)。
复制以下值
- 来自 Azure AD:登录 URL
- 证书 (Base64)内容
重要复制整个证书,包括
----BEGIN CERTIFICATE----和----END CERTIFICATE----行。返回 Docker 管理控制台。
粘贴登录 URL和证书 (Base64)值。
可选。选择一个默认团队。
查看并选择创建连接。
- 返回 Docker 管理控制台。
- 粘贴以下值
- 客户端 ID
- 客户端密钥
- Azure AD 域
- 可选。选择一个默认团队。
- 查看并选择创建连接。
第四步:测试连接
- 打开一个隐身浏览器窗口。
- 使用您的域电子邮件地址登录管理控制台。
- 浏览器将重定向到您的身份提供商的登录页面进行身份验证。如果您有多个 IdP,请选择登录选项继续使用 SSO。
- 通过您的域电子邮件进行身份验证,而不是使用您的 Docker ID。
如果您使用的是 CLI,则必须使用个人访问令牌进行身份验证。
可选:配置多个 IdP
Docker 支持多个 IdP 配置。要将多个 IdP 与一个域一起使用
- 对每个 IdP 重复本页面上的步骤 1-4。
- 每个连接必须使用相同的域。
- 用户将选择继续使用 SSO在登录时选择他们的 IdP。
可选:强制执行 SSO
重要如果未强制执行 SSO,用户仍然可以使用 Docker 用户名和密码登录。
强制执行 SSO 要求用户在登录 Docker 时使用 SSO。这可以集中身份验证并强制执行 IdP 设置的策略。
- 登录 Docker Home 并选择您的组织或公司。
- 选择管理控制台,然后选择SSO 和 SCIM。
- 在 SSO 连接表中,选择操作菜单,然后选择启用强制执行。
- 按照屏幕上的说明操作。
- 选择开启强制执行。
当强制执行 SSO 时,您的用户将无法修改其电子邮件地址和密码、将用户帐户转换为组织,或通过 Docker Hub 设置 2FA。如果您想使用 2FA,则必须通过您的 IdP 启用 2FA。