
SATOSA(Secure Attribute Token Service)是一款可配置的代理工具,核心功能是在不同的认证协议之间进行转换,如SAML2、OpenID Connect和OAuth2。该镜像提供了SATOSA的容器化部署方案,便于快速集成到身份认证架构中,支持多种操作系统基础镜像和硬件架构。
!logo
8.5.1-bookworm, 8.5-bookworm, 8-bookworm, bookworm8.5.1-alpine3.22, 8.5-alpine3.22, 8-alpine3.22, alpine3.22, 8.5.1-alpine, 8.5-alpine, 8-alpine, alpine8.5.1, 8.5, 8, latest:
8.5.1-bookwormamd64, arm64v8(更多信息)repos/satosa/ 目录(历史记录)(包含镜像元数据、传输大小等)library/satosa 标签、official-images 仓库的 library/satosa 文件(历史记录)satosa/ 目录(历史记录)启动SATOSA实例的基本命令:
shdocker run --name some-satosa -d satosa
如需从主机访问实例(无需容器IP),使用端口映射:
shdocker run --name some-satosa -p 80:8080 -d satosa
注意:入口脚本在启动时会将SAML2元数据输出到容器日志,元数据中包含实例的基础URL(如
[***])。浏览器必须能通过HTTPS访问实例。
SATOSA镜像的配置文件存储在 /etc/satosa 目录。为保证实例间配置一致性(尤其是SAML2实体ID及相关密钥材料),需通过卷、绑定挂载或自定义镜像持久化配置。
默认情况下,若第一个参数为命令行标志,入口脚本会运行Gunicorn。例如,使用绑定挂载提供X.509证书和私钥,并启用HTTPS运行Gunicorn:
shdocker run --name some-satosa -p 443:8443 \ -v /etc/letsencrypt/live/some-satosa/fullchain.pem:/etc/https.crt \ -v /etc/letsencrypt/live/some-satosa/privkey.pem:/etc/https.key \ -d satosa \ -b0.0.0.0:8443 --certfile /etc/https.crt --keyfile /etc/https.key satosa.wsgi:app
若第一个参数为命令(非标志),入口脚本会运行该命令。例如,启动容器内的交互式非特权shell:
shdocker run -it --name some-satosa satosa bash
入口脚本使用环境变量生成初始配置,所有变量均为可选。变量值可通过Docker密钥读取:在变量名后添加 _FILE(如 STATE_ENCRYPTION_KEY_FILE),并将其值设为密钥文件路径(如 /run/secrets/state_encryption_key)。
BASE_URLSATOSA必须托管在网站根目录。此变量指定网站基础URL,默认值为 [***]。若设置,基础URL必须包含协议和主机名,不含尾部斜杠或路径,例如 [***](不可为 [***] 或 [***])。
STATE_ENCRYPTION_KEYSATOSA使用加密Cookie跟踪认证流程进度。此变量可选设置状态Cookie的加密密钥,必须为字母数字值(如 ***SameAsMyLuggage)。若未指定,将自动生成32字符随机密钥。
SAML2_BACKEND_DISCO_SRV在SAML信任联邦中,SATOSA通过SAML发现服务让用户选择身份提供商。此变量设置发现服务URL,默认值为SeamlessAccess。
SAML2_BACKEND_CERT 和 SAML2_BACKEND_KEYSATOSA默认SAML后端微服务作为服务提供者(依赖方),向用户选择的身份提供商请求认证和属性。该微服务使用公钥加密技术签名认证请求并解密响应。这两个变量提供PEM格式的密钥材料,若未指定,将使用 BASE_URL 的主机名部分自动生成2048位RSA密钥对。
SAML2_FRONTEND_CERT 和 SAML2_FRONTEND_KEYSATOSA默认SAML前端微服务作为身份提供商(凭证服务提供者),处理来自可信网站的认证请求并返回用户属性,使用公钥加密技术签名认证响应。这两个变量提供PEM格式的密钥材料,若未指定,将使用 BASE_URL 的主机名部分自动生成2048位RSA密钥对。
SATOSA镜像提供多种版本,适用于不同场景:
satosa:<version>(默认版本)基于Debian系统(如bookworm),是通用镜像。若不确定需求,建议使用此版本。适合作为临时容器(挂载源码启动应用)或构建其他镜像的基础。标签中包含的 bookworm 等名称是Debian发行版的代号,指定基础系统版本,如需安装额外包,建议显式指定以减少版本变更带来的影响。
satosa:<version>-alpine基于Alpine Linux(来自 alpine ***镜像),以极小的镜像体积为主要优势(基础镜像约5MB)。适合对镜像大小有严格要求的场景。注意:该变体使用musl libc而非glibc,部分依赖glibc的软件可能存在兼容性问题。此外,Alpine镜像通常不包含额外工具(如 git 或 bash),需在Dockerfile中自行安装(参考 alpine 镜像说明 了解包安装方法)。
查看软件许可信息。与所有Docker镜像一样,本镜像可能包含其他软件,需遵守各自许可(如基础系统的Bash等)。自动检测的额外许可信息可在repo-info 仓库的 satosa/ 目录中找到。使用本镜像时,用户需确保遵守所有包含软件的相关许可。===SHORT_DESC===
SATOSA是一款可配置的代理工具,用于在SAML2、OpenID Connect和OAuth2等不同认证协议之间进行转换。
===FULL_DESC===# SATOSA Docker镜像文档
SATOSA(Secure Attribute Token Service)是一款可配置的代理工具,核心功能是在不同的认证协议之间进行转换,如SAML2、OpenID Connect、OAuth2等。该镜像提供容器化部署方案,便于快速集成到身份认证架构中,支持多种操作系统基础和硬件架构。
!logo
8.5.1-bookworm, 8.5-bookworm, 8-bookworm, bookworm8.5.1-alpine3.22, 8.5-alpine3.22, 8-alpine3.22, alpine3.22, 8.5.1-alpine, 8.5-alpine, 8-alpine, alpine8.5.1, 8.5, 8, latest:
8.5.1-bookwormamd64, arm64v8(更多信息)repos/satosa/目录(历史记录)(含元数据、传输大小等)library/satosa标签、library/satosa文件(历史记录)satosa/目录(历史记录)shdocker run --name some-satosa -d satosa
如需从主机访问,映射容器端口(默认8080):
shdocker run --name some-satosa -p 80:8080 -d satosa
注意:启动时容器日志会输出SAML2元数据,元数据中的基础URL需确保浏览器可通过HTTPS访问。
配置存储路径:/etc/satosa,需通过卷、绑定挂载或自定义镜像持久化,以保留SAML2实体ID及密钥材料。
默认运行Gunicorn(若参数为命令行标志),示例:启用HTTPS运行
shdocker run --name some-satosa -p 443:8443 \ -v /etc/letsencrypt/live/some-satosa/fullchain.pem:/etc/https.crt \ -v /etc/letsencrypt/live/some-satosa/privkey.pem:/etc/https.key \ -d satosa \ -b0.0.0.0:8443 --certfile /etc/https.crt --keyfile /etc/https.key satosa.wsgi:app
若参数为命令,直接运行命令(如启动交互式shell):
sh
来自真实用户的反馈,见证轩辕镜像的优质服务
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像加速服务
在 Docker Desktop 配置镜像加速
Docker Compose 项目配置加速
Kubernetes 集群配置 Containerd
在宝塔面板一键配置镜像加速
Synology 群晖 NAS 配置加速
飞牛 fnOS 系统配置镜像加速
极空间 NAS 系统配置加速服务
爱快 iKuai 路由系统配置加速
绿联 NAS 系统配置镜像加速
QNAP 威联通 NAS 配置加速
Podman 容器引擎配置加速
HPC 科学计算容器配置加速
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名加速
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429