Ставим Authentik и учимся работать с Podman Quadlet. Самохостинг (HomeLab) №10
Доброго времени суток! Наш домашний дата-центр обрастает сервисами. В прошлом видео мы развернули целый арсенал полезных приложений, но вместе с удобством получили главную головную боль любого сисадмина — «зоопарк паролей». Десятки разрозненных баз пользователей, отсутствие единой 2FA и постоянный ввод логинов. Сегодня мы навсегда решаем эту проблему и выводим безопасность на корпоративный уровень. Мы разворачиваем Authentik — мощный Identity Provider (IdP), чтобы получить магию Single Sign-On (SSO). Один пароль, один ключ безопасности — и бесшовный доступ ко всем домашним ресурсам. Мы отказываемся от классического Docker и костылей вроде docker-compose. Я покажу вам современный стандарт индустрии от Red Hat — контейнерный движок Podman. Мы научимся управлять нашей инфраструктурой нативно, отдавая контейнеры под прямой контроль операционной системы (Systemd) с помощью Quadlets. 🔗 Ссылки: 🔹 Мой Телеграм (конфиги Quadlets, шаблоны .env и команды из видео): https://t.me/AlexRus1234Chanel 🔹 Группа в ВК: https://vk.com/club195345569 таймкоды 00:00 — Вступление: избавляемся от "зоопарка паролей", план на видео 01:19 — Проблема децентрализации: почему много паролей — это плохо 02:01 — Что такое SSO (Единая точка входа) и Authentik 02:39 — Как работает протокол OIDC (OpenID Connect) под капотом 03:34 — Forward Auth: как защитить старые приложения без поддержки SSO 04:40 — Контейнеры vs Виртуальные машины: где лучше запускать сервисы 05:56 — Docker vs Podman: почему архитектура Docker устарела 07:16 — Проблема оркестрации: почему Docker Compose — это "костыль" для Podman 08:03 — Что такое Pods (Поды) и как они решают проблему сетей 08:56 — Quadlets: инфраструктура как код через нативный systemd Практика: Настройка инфраструктуры 10:08 — Создание базы данных PostgreSQL и пользователя для Authentik 10:37 — Создание виртуальной машины в Proxmox под Arch Linux 14:28 — Установка Arch Linux внутри виртуальной машины 17:31 — Базовая настройка ВМ, SSH и установка необходимых пакетов (Podman, Podlet) 19:00 — Клонирование базовой ВМ для создания сервера Authentik Практика: Развертывание Authentik 19:58 — Скачивание и редактирование файла docker-compose.yml 23:44 — Генерация ключей и настройка файла переменных среды (.env) 24:40 — Конвертация compose-файла в Quadlets с помощью утилиты Podlet 25:52 — Перенос файлов в systemd и запуск контейнеров Authentik 26:50 — Первичный вход и настройка в веб-интерфейсе Authentik 27:32 — Настройка Reverse Proxy (Caddy) для доступа к Authentik Практика: Подключение сервисов к SSO 27:56 — Создание пользователя и Провайдера (OIDC) в Authentik 29:30 — Создание Приложения в Authentik и привязка к провайдеру 30:16 — Настройка Matrix (Synapse) для входа через Authentik и тест входа 33:36 — Настройка Proxmox для входа через SSO Authentik 36:45 — Решение проблемы (ошибки) с редиректом при входе в Proxmox 37:50 — Настройка двухфакторной аутентификации (2FA/TOTP) 38:39 — Заключение и анонс следующего видео
Доброго времени суток! Наш домашний дата-центр обрастает сервисами. В прошлом видео мы развернули целый арсенал полезных приложений, но вместе с удобством получили главную головную боль любого сисадмина — «зоопарк паролей». Десятки разрозненных баз пользователей, отсутствие единой 2FA и постоянный ввод логинов. Сегодня мы навсегда решаем эту проблему и выводим безопасность на корпоративный уровень. Мы разворачиваем Authentik — мощный Identity Provider (IdP), чтобы получить магию Single Sign-On (SSO). Один пароль, один ключ безопасности — и бесшовный доступ ко всем домашним ресурсам. Мы отказываемся от классического Docker и костылей вроде docker-compose. Я покажу вам современный стандарт индустрии от Red Hat — контейнерный движок Podman. Мы научимся управлять нашей инфраструктурой нативно, отдавая контейнеры под прямой контроль операционной системы (Systemd) с помощью Quadlets. 🔗 Ссылки: 🔹 Мой Телеграм (конфиги Quadlets, шаблоны .env и команды из видео): https://t.me/AlexRus1234Chanel 🔹 Группа в ВК: https://vk.com/club195345569 таймкоды 00:00 — Вступление: избавляемся от "зоопарка паролей", план на видео 01:19 — Проблема децентрализации: почему много паролей — это плохо 02:01 — Что такое SSO (Единая точка входа) и Authentik 02:39 — Как работает протокол OIDC (OpenID Connect) под капотом 03:34 — Forward Auth: как защитить старые приложения без поддержки SSO 04:40 — Контейнеры vs Виртуальные машины: где лучше запускать сервисы 05:56 — Docker vs Podman: почему архитектура Docker устарела 07:16 — Проблема оркестрации: почему Docker Compose — это "костыль" для Podman 08:03 — Что такое Pods (Поды) и как они решают проблему сетей 08:56 — Quadlets: инфраструктура как код через нативный systemd Практика: Настройка инфраструктуры 10:08 — Создание базы данных PostgreSQL и пользователя для Authentik 10:37 — Создание виртуальной машины в Proxmox под Arch Linux 14:28 — Установка Arch Linux внутри виртуальной машины 17:31 — Базовая настройка ВМ, SSH и установка необходимых пакетов (Podman, Podlet) 19:00 — Клонирование базовой ВМ для создания сервера Authentik Практика: Развертывание Authentik 19:58 — Скачивание и редактирование файла docker-compose.yml 23:44 — Генерация ключей и настройка файла переменных среды (.env) 24:40 — Конвертация compose-файла в Quadlets с помощью утилиты Podlet 25:52 — Перенос файлов в systemd и запуск контейнеров Authentik 26:50 — Первичный вход и настройка в веб-интерфейсе Authentik 27:32 — Настройка Reverse Proxy (Caddy) для доступа к Authentik Практика: Подключение сервисов к SSO 27:56 — Создание пользователя и Провайдера (OIDC) в Authentik 29:30 — Создание Приложения в Authentik и привязка к провайдеру 30:16 — Настройка Matrix (Synapse) для входа через Authentik и тест входа 33:36 — Настройка Proxmox для входа через SSO Authentik 36:45 — Решение проблемы (ошибки) с редиректом при входе в Proxmox 37:50 — Настройка двухфакторной аутентификации (2FA/TOTP) 38:39 — Заключение и анонс следующего видео
