专属域名
文档搜索
轩辕助手
Run助手
邀请有礼
返回顶部
快速返回页面顶部
收起
收起工具栏
轩辕镜像 官方专业版
轩辕镜像 官方专业版轩辕镜像 官方专业版官方专业版
首页个人中心搜索镜像

交易
充值流量我的订单
工具
提交工单镜像收录一键安装
Npm 源Pip 源Homebrew 源
帮助
常见问题
其他
关于我们网站地图

官方QQ群: 1072982923

bitnamicharts/oauth2-proxy Docker 镜像 - 轩辕镜像

oauth2-proxy
bitnamicharts/oauth2-proxy
Bitnami提供的OAuth2 Proxy Helm chart,用于在Kubernetes环境中简化OAuth2认证代理的部署与管理。
0 次下载
📦 一套镜像服务,解决研发 / 测试 / 生产三套环境
中文简介版本下载
📦 一套镜像服务,解决研发 / 测试 / 生产三套环境

Bitnami OAuth2 Proxy 镜像文档

镜像概述和主要用途

OAuth2 Proxy 是一个反向代理和静态文件服务器,通过身份验证提供商(如 Google、GitHub 等)验证用户账户,支持基于电子邮件、域或组的访问控制。Bitnami 提供的此 Helm Chart 用于在 Kubernetes 集群中快速部署 OAuth2 Proxy,支持生产级别的配置管理、资源优化和安全加固,适用于为无身份验证机制的应用添加 OAuth2 认证层。

OAuth2 Proxy 项目概述

商标说明:本软件包由 Bitnami 打包,提及的商标分属各自公司所有,使用不意味着任何关联或背书。

核心功能和特性

  • 反向代理与认证集成:作为反向代理,为上游服务提供 OAuth2 认证能力,支持 Google、GitHub 等主流身份提供商
  • 细粒度访问控制:可通过电子邮件、域或组限制用户访问
  • Kubernetes 原生支持:通过 Helm Chart 实现一键部署,支持 Kubernetes 资源管理(如 Deployment、Service、Ingress)
  • 安全配置:支持 TLS 加密、Cookie 安全存储、网络策略隔离
  • 灵活扩展:支持资源请求/限制配置、Sidecar 容器集成、Pod 亲和性设置
  • 持久化存储:通过 Persistent Volume Claims 保留配置和状态数据

使用场景和适用范围

  • 内部服务保护:为 Kubernetes 集群内的内部 Web 服务(如 Dashboard、API 服务)添加 OAuth2 认证
  • 遗留应用升级:为无身份验证机制的遗留应用快速集成现代 OAuth2 认证流程
  • 开发/测试环境:在开发环境中快速部署临时认证代理,验证 OAuth2 集成逻辑
  • 多租户隔离:通过域或组限制,实现多租户环境下的服务访问隔离

前提条件

  • Kubernetes 集群版本 1.23+
  • Helm 版本 3.8.0+
  • 底层基础设施支持 PV 供应(Persistent Volume Provisioner)
  • 如需扩展部署,需支持 ReadWriteMany 卷类型

安装方法

Helm 快速部署(TL;DR)
console
helm install my-release oci://registry-1.docker.io/bitnamicharts/oauth2-proxy
详细安装步骤
  1. 添加 Helm 仓库(如未添加):

    console
    helm repo add bitnami [***]
    helm repo update
    
  2. 部署 Helm Chart:

    console
    helm install my-release oci://REGISTRY_NAME/REPOSITORY_NAME/oauth2-proxy
    

    说明:需替换 REGISTRY_NAME 和 REPOSITORY_NAME。Bitnami 官方仓库示例:REGISTRY_NAME=registry-1.docker.io,REPOSITORY_NAME=bitnamicharts。

  3. 验证部署:

    console
    helm list  # 查看 release 状态
    kubectl get pods  # 确认 OAuth2 Proxy Pod 运行正常
    
Docker 直接运行示例

若需在非 Kubernetes 环境中使用,可直接通过 Docker 运行 Bitnami OAuth2 Proxy 镜像:

console
docker run --name oauth2-proxy -p 4180:4180 \
  -e OAUTH2_PROXY_CLIENT_ID=your-client-id \
  -e OAUTH2_PROXY_CLIENT_SECRET=your-client-secret \
  -e OAUTH2_PROXY_COOKIE_SECRET=your-cookie-secret \
  -e OAUTH2_PROXY_UPSTREAMS=[***] \
  -e OAUTH2_PROXY_PROVIDER=google \
  -e OAUTH2_PROXY_EMAIL_DOMAINS=example.com \
  bitnami/oauth2-proxy:latest

环境变量说明:

  • OAUTH2_PROXY_CLIENT_ID:OAuth 提供商的客户端 ID
  • OAUTH2_PROXY_CLIENT_SECRET:OAuth 提供商的客户端密钥
  • OAUTH2_PROXY_COOKIE_SECRET:用于加密 Cookie 的随机字符串(建议 32 字节)
  • OAUTH2_PROXY_UPSTREAMS:需保护的上游服务地址
  • OAUTH2_PROXY_PROVIDER:身份提供商(如 google、github、azure 等)
  • OAUTH2_PROXY_EMAIL_DOMAINS:允许访问的电子邮件域(如 example.com 或 * 允许所有)

配置说明

核心配置参数

通过 Helm 部署时,可通过 --set 或 values.yaml 文件配置以下关键参数:

OAuth2 Proxy 核心配置
参数名称描述默认值
configuration.clientIDOAuth 客户端 IDXXXXXXX
configuration.clientSecretOAuth 客户端密钥XXXXXXXX
configuration.cookieSecret用于加密 Cookie 的密钥(建议通过 existingSecret 传入)XXXXXXXXXXXXXXXX
configuration.existingSecret包含客户端 ID、密钥和 Cookie 密钥的现有 Secret 名称""
configuration.provider身份提供商(如 google、github)google
configuration.emailDomains允许访问的电子邮件域(如 example.com、* 表示所有)[]
configuration.upstreams上游服务地址列表(如 [***])[]
configuration.httpAddress监听地址和端口0.0.0.0:4180
流量暴露配置
参数名称描述默认值
service.typeService 类型(ClusterIP/NodePort/Load***)ClusterIP
service.portService 暴露端口80
ingress.enabled是否启用 Ingressfalse
ingress.hostnameIngress 主机名oaut2-proxy.local
ingress.tls是否启用 TLSfalse
ingress.annotationsIngress 额外注解(如 cert-manager 配置){}
资源配置
参数名称描述默认值
resources.requests.cpuCPU 请求量250m
resources.requests.memory内存请求量256Mi
resources.limits.cpuCPU 限制500m
resources.limits.memory内存限制512Mi
高级配置
Ingress 集成

启用 Ingress 以通过域名访问 OAuth2 Proxy:

yaml
ingress:
  enabled: true
  hostname: oauth2-proxy.example.com
  tls: true
  annotations:
    kubernetes.io/ingress.class: nginx
    cert-manager.io/cluster-issuer: letsencrypt-prod
持久化存储

OAuth2 Proxy 数据和配置存储在容器内 /bitnami 路径,可通过 PersistentVolumeClaim 持久化:

yaml
persistence:
  enabled: true
  storageClass: "standard"
  size: 1Gi
  accessModes:
    - ReadWriteOnce
Sidecar 容器集成

添加额外 Sidecar 容器(如日志收集器、监控代理):

yaml
sidecars:
  - name: fluent-bit
    image: bitnami/fluent-bit:latest
    imagePullPolicy: Always
    volumeMounts:
      - name: logs
        mountPath: /var/log/oauth2-proxy
Pod 亲和性配置

通过亲和性规则控制 Pod 调度:

yaml
podAffinityPreset: soft
podAntiAffinityPreset: soft
nodeAffinityPreset:
  type: soft
  key: workload
  values:
    - auth-proxy

重要注意事项:Bitnami 镜像变更通知

自 2025 年 8 月 28 日起,Bitnami 将升级其公共镜像目录,推出 Bitnami Secure Images 计划,聚焦安全强化镜像:

  • 社区用户:首次可访问安全优化版容器镜像,但免费 tier 将逐步弃用非强化的 Debian 基础镜像,仅保留 latest 标签用于开发环境
  • 镜像迁移:现有所有容器镜像(包括历史版本标签,如 2.50.0)将在两周内从 docker.io/bitnami 迁移至 docker.io/bitnamilegacy,且不再更新
  • 生产环境建议:生产环境需使用 Bitnami Secure Images,包含强化容器、更小***面、CVE 透明度(VEX/KEV)、SBOMs 和企业支持

详情参见 Bitnami Secure Images 公告。

参考链接

  • OAuth2 Proxy 官方仓库
  • Bitnami OAuth2 Proxy Helm Chart 完整文档
  • Bitnami 容器镜像仓库
查看更多 oauth2-proxy 相关镜像 →
bitnami/oauth2-proxy logo
bitnami/oauth2-proxy
Bitnami oauth2-proxy安全镜像,提供基于OAuth2协议的认证代理功能,用于保护Web应用访问安全,支持通过第三方OAuth2提供商验证用户身份并控制访问权限。
4950M+ pulls
上次更新:未知
bitnamilegacy/oauth2-proxy logo
bitnamilegacy/oauth2-proxy
Bitnami旧版镜像(不再更新)
50K+ pulls
上次更新:未知
giantswarm/oauth2-proxy logo
giantswarm/oauth2-proxy
暂无描述
10K+ pulls
上次更新:未知
dcm4che/oauth2-proxy logo
dcm4che/oauth2-proxy
OAuth2 Proxy + dcm4che sample TLS certificates
10K+ pulls
上次更新:未知

轩辕镜像配置手册

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式

登录仓库拉取

通过 Docker 登录认证访问私有仓库

Linux

在 Linux 系统配置镜像服务

Windows/Mac

在 Docker Desktop 配置镜像

Docker Compose

Docker Compose 项目配置

K8s Containerd

Kubernetes 集群配置 Containerd

K3s

K3s 轻量级 Kubernetes 镜像加速

Dev Containers

VS Code Dev Containers 配置

MacOS OrbStack

MacOS OrbStack 容器配置

宝塔面板

在宝塔面板一键配置镜像

群晖

Synology 群晖 NAS 配置

飞牛

飞牛 fnOS 系统配置镜像

极空间

极空间 NAS 系统配置服务

爱快路由

爱快 iKuai 路由系统配置

绿联

绿联 NAS 系统配置镜像

威联通

QNAP 威联通 NAS 配置

Podman

Podman 容器引擎配置

Singularity/Apptainer

HPC 科学计算容器配置

其他仓库配置

ghcr、Quay、nvcr 等镜像仓库

专属域名拉取

无需登录使用专属域名

需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单

镜像拉取常见问题

轩辕镜像免费版与专业版有什么区别?

免费版仅支持 Docker Hub 访问,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。

轩辕镜像支持哪些镜像仓库?

专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等;免费版仅支持 docker.io。

流量耗尽错误提示

当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。

410 错误问题

通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。

manifest unknown 错误

先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。

镜像拉取成功后,如何去掉轩辕镜像域名前缀?

使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。

查看全部问题→

用户好评

来自真实用户的反馈,见证轩辕镜像的优质服务

用户头像

oldzhang

运维工程师

Linux服务器

5

"Docker访问体验非常流畅,大镜像也能快速完成下载。"

轩辕镜像
镜像详情
...
bitnamicharts/oauth2-proxy
官方博客Docker 镜像使用技巧与技术博客
热门镜像查看热门 Docker 镜像推荐
一键安装一键安装 Docker 并配置镜像源
提交工单
咨询镜像拉取问题请 提交工单,官方技术交流群:1072982923
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
咨询镜像拉取问题请提交工单,官方技术交流群:
轩辕镜像面向开发者与科研用户,提供开源镜像的搜索和访问支持。所有镜像均来源于原始仓库,本站不存储、不修改、不传播任何镜像内容。
官方邮箱:点击复制邮箱
©2024-2026 源码跳动
官方邮箱:点击复制邮箱Copyright © 2024-2026 杭州源码跳动科技有限公司. All rights reserved.