Portainer
Ce guide vous explique comment configurer l'authentification unique (SSO) entre SmartLink et Portainer en utilisant OAuth2/OpenID Connect. Portainer Business Edition supporte nativement l'authentification OAuth.
Prérequis
- Portainer Business Edition (BE) version 2.11 ou supérieure
- Accès administrateur à Portainer
- Application configurée dans SmartLink avec OpenID Connect
- Licence Portainer Business valide
Note : L'authentification OAuth n'est disponible que dans Portainer Business Edition. La version Community Edition (CE) ne supporte que l'authentification locale et LDAP.
Configuration dans SmartLink
1. Créer l'application
- Connectez-vous à SmartLink en tant qu'administrateur
- Allez dans Applications → Ajouter
- Créez une nouvelle application :
- Nom : Portainer
- URL :
https://portainer.example.com - Description : Gestion des conteneurs Docker/Kubernetes
- Icône : Choisissez l'icône Portainer
2. Configurer OpenID Connect
- Dans l'onglet Authentification
- Sélectionnez OpenID Connect
- Notez les informations :
- Client ID :
portainer-xxxxxx - Client Secret :
secret-xxxxxx - Issuer URL :
https://votre-smartlink.link.vaultys.org/api/oidc/[appid] - App ID :
[appid](identifiant unique de l'application dans SmartLink)
- Client ID :
3. URLs de redirection
Ajoutez dans URLs de redirection autorisées :
https://portainer.example.com/
https://portainer.example.com/#!/auth
4. Scopes requis
openidprofileemailgroups(pour le mapping des rôles)
Configuration dans Portainer
1. Accès aux paramètres d'authentification
- Connectez-vous à Portainer en tant qu'administrateur
- Allez dans Settings → Authentication
- Sélectionnez OAuth dans la méthode d'authentification
2. Configuration OAuth2/OpenID Connect
Configurez les paramètres OAuth :
Informations du provider
- Client ID :
portainer-xxxxxx(depuis SmartLink) - Client secret :
secret-xxxxxx(depuis SmartLink) - Authorization URL :
https://votre-smartlink.link.vaultys.org/api/oidc/[appid]/authorize - Access token URL :
https://votre-smartlink.link.vaultys.org/api/oidc/[appid]/token - Resource URL :
https://votre-smartlink.link.vaultys.org/api/oidc/[appid]/userinfo - Redirect URL :
https://portainer.example.com/(généré automatiquement) - Logout URL :
https://votre-smartlink.link.vaultys.org/logout - User identifier :
subouemail - Scopes :
openid profile email groups
Mapping des attributs
- Username :
email - Given name :
given_name - Family name :
family_name - Email :
email - Groups :
groups
3. Configuration avec Docker
Pour déployer Portainer avec la configuration OAuth :
version: '3.8'
services:
portainer:
image: portainer/portainer-ee:latest
container_name: portainer
restart: unless-stopped
ports:
- "9443:9443"
- "8000:8000"
volumes:
- /var/run/docker.sock:/var/run/docker.sock
- portainer_data:/data
command: >
--http-disabled
--ssl-cert /certs/cert.pem
--ssl-key /certs/key.pem
environment:
- PORTAINER_OAUTH_CLIENT_ID=portainer-xxxxxx
- PORTAINER_OAUTH_CLIENT_SECRET=secret-xxxxxx
- PORTAINER_OAUTH_AUTH_URL=https://votre-smartlink.link.vaultys.org/api/oidc/[appid]/authorize
- PORTAINER_OAUTH_TOKEN_URL=https://votre-smartlink.link.vaultys.org/api/oidc/[appid]/token
- PORTAINER_OAUTH_RESOURCE_URL=https://votre-smartlink.link.vaultys.org/api/oidc/[appid]/userinfo
- PORTAINER_OAUTH_REDIRECT_URL=https://portainer.example.com/
- PORTAINER_OAUTH_LOGOUT_URL=https://votre-smartlink.link.vaultys.org/logout
- PORTAINER_OAUTH_USER_IDENTIFIER=sub
- PORTAINER_OAUTH_SCOPES=openid profile email groups
volumes:
portainer_data:
4. Configuration avec Kubernetes
Déploiement Helm pour Portainer :
# values.yaml
image:
repository: portainer/portainer-ee
tag: latest
service:
type: LoadBalancer
httpPort: 9000
httpsPort: 9443
persistence:
enabled: true
size: 10Gi
oauth:
enabled: true
clientId: "portainer-xxxxxx"
clientSecret: "secret-xxxxxx"
authorizationURL: "https://votre-smartlink.link.vaultys.org/api/oidc/[appid]/authorize"
accessTokenURL: "https://votre-smartlink.link.vaultys.org/api/oidc/[appid]/token"
resourceURL: "https://votre-smartlink.link.vaultys.org/api/oidc/[appid]/userinfo"
redirectURL: "https://portainer.example.com/"
logoutURL: "https://votre-smartlink.link.vaultys.org/logout"
userIdentifier: "sub"
scopes: "openid profile email groups"
Gestion des rôles et permissions
Configuration des rôles automatiques
Portainer supporte plusieurs rôles : Administrator, Operator, User, et HelpDesk.
1. Création automatique d'utilisateurs
Dans Portainer, activez :
- Automatic user provisioning : ✅
- Default role for new users : User
2. Mapping des groupes vers les rôles
Dans les paramètres OAuth de Portainer :
{
"group_mappings": [
{
"group": "portainer-admins",
"role": "Administrator"
},
{
"group": "portainer-operators",
"role": "Operator"
},
{
"group": "portainer-users",
"role": "User"
},
{
"group": "portainer-helpdesk",
"role": "HelpDesk"
}
]
}
Configuration des équipes
Pour organiser les utilisateurs en équipes :
- Settings → Teams
- Créez des équipes correspondant aux groupes SmartLink
- Configurez le mapping automatique :
- Team membership provider : OAuth
- Group claim :
groups - Team assignment : Automatic
Permissions sur les endpoints
Configurez les accès aux différents environnements :
# Configuration des permissions par endpoint
endpoints:
- name: Production
groups:
- portainer-prod-admins: Administrator
- portainer-prod-users: User
- name: Staging
groups:
- portainer-dev-team: Administrator
- portainer-qa-team: User
- name: Development
groups:
- portainer-developers: Administrator
Test de la configuration
1. Test de connexion initiale
- Déconnez-vous de Portainer
- Sur la page de connexion, cliquez sur Login with OAuth
- Vous êtes redirigé vers SmartLink
- Authentifiez-vous avec vos identifiants SmartLink
- Vous devez être connecté à Portainer
2. Vérification des permissions
# Via l'API Portainer
curl -X GET https://portainer.example.com/api/users/me \
-H "Authorization: Bearer YOUR_TOKEN"
# Réponse attendue
{
"Id": 2,
"Username": "john.doe",
"Role": 1,
"UserTheme": "",
"PortainerAuthorizations": {
"EndpointResourcesAccess": {...},
"PortainerResourcesAccess": {...}
}
}