콘텐츠로 이동

인증

Authentik SSO

https://auth.sjanglab.org — 중앙 OIDC/OAuth2 인증 제공자입니다.

통합 서비스

서비스 인증 방식 설명
Headscale OIDC VPN 로그인 시 그룹 기반 접근 제어
Nextcloud OIDC (user_oidc) SSO 로그인
Vaultwarden OIDC (PKCE) SSO 로그인
n8n Forward Auth nginx에서 인증 후 이메일 헤더 전달 (Headscale ACL + Forward Auth 이중 보호)
Buildbot GitHub OAuth + OIDC CI/CD 대시보드 접근

Forward Auth 흐름

n8n 등 Forward Auth를 사용하는 서비스의 인증 흐름:

sequenceDiagram
  participant U as 사용자
  participant N as nginx
  participant A as Authentik outpost<br/>(10.100.0.1:9000)
  participant S as 서비스 (n8n 등)

  U->>N: 요청
  N->>A: 인증 확인 (/outpost.goauthentik.io/auth)
  alt 미인증
    A-->>N: 401
    N-->>U: 로그인 페이지로 리다이렉트
    U->>A: 로그인
    A-->>U: 인증 완료, 원래 URL로 리다이렉트
  else 인증됨
    A-->>N: 200 + 사용자 정보 헤더
    N->>S: X-authentik-email 헤더와 함께 전달
    S-->>U: 응답
  end

Authentik outpost는 wg-admin 인터페이스(포트 9000)에서만 접근 가능합니다.

그룹

그룹 용도 Headscale ACL 태그
sjanglab-admins 전체 접근 권한 tag:ai, tag:apps, tag:monitoring
sjanglab-researchers AI + 앱 접근 tag:ai, tag:apps
sjanglab-students 앱만 접근 tag:apps

Authentik 그룹은 Headscale ACL과 15분마다 자동 동기화됩니다. 상세 매커니즘은 네트워크 — ACL 동기화를 참조하세요.