101010.pl: About · Status · Profiles directory · Privacy policy
Mastodon: About · Get the app · Keyboard shortcuts · View source code · v4.5.0-alpha.2
Ihr wollt #Mastodon auch mit (zusätzlichem) #SSO betreiben? Eure bisherigen Nutzer sollen dabei erhalten bleiben?
Ich hab da was zusammen gesucht aus der Dokumentation und verschiedenen Issues auf Github. Hier eine funktionierende Konfiguration. Ich verwende sie selbst in Verbindung mit #authentik
https://crypt.storagemte.eu/code/#/2/code/view/BSTU+Rg5Wfxl-nRt0ATUrHr86IeqYwhD5kOyMmJfYFQ/
Bitte beachtet, das ihr bei Mastodon dieselbe E-Mailadresse wie in eurem Identitätsprovider haben müsst!
Je me suis mis en tête de configurer un serveur d'authentification pour centraliser et simplifier un peu l'accès aux services auto-hébergés que j'ai mis en place pour la famille et les amis.
Donc je découvre OAuth/OpenID d'un peu plus près que ce que j'ai pu faire auparavant.
Eh ben pour certaines applis c'est 2 modifs, on relance et ça marche tout seul, mais pour d'autres c'est une telle plaie si tu veux pouvoir conserver tes utilisateurs locaux préexistants...
I had a vauge failure message when trying to login to #tailscale with my OIDC provider via #authentik
After a some yak shaving fixing my kubeconfig to get into my cluster, fix the broken webfinger implementation to work correctly again, and it turns out that the signing certificate used for the provider in Authentik had expired and needed replacing with a new RSA based cert.
Why is nothing ever a simple fix in #selfhosting land...
#authentik is an #IdP (Identity Provider) and #SSO (single sign on) that is built with #security at the forefront of every piece of code, every feature, with an emphasis on flexibility and versatility.
Mastodon is the best way to keep up with what's happening.
Follow anyone across the fediverse and see it all in chronological order. No algorithms, ads, or clickbait in sight.
Create accountLogin