Configuration SSO Authentik sur Proxmox

- Mainteneur(s) : MEDO Louis
- Dernière validation technique : 2025-12-27
Contexte
Mettre en place l'authentification unique (SSO) pour sécuriser et centraliser l'accès à l'interface de gestion Proxmox via le protocole OpenID Connect (OIDC) fourni par Authentik.
Prérequis
Avant de commencer, s'assurer de :
- Avoir un accès administrateur à l'interface Authentik (
https://sso.loutik.fr). - Avoir un accès administrateur (root/pam) à l'interface Proxmox (
https://pve-gideon.loutik.fr). - Avoir le
Client IDet laClient Secret(ou Key) générés prêts à être copiés.
Étape 1 : Configuration du Provider Authentik
Création de l'application et du fournisseur d'identité dans Authentik.
1.1 Exécution
Effectuer les actions suivantes dans l'interface d'administration Authentik :
- Accéder à Applications > Applications et cliquer sur
Create with Provider. - Remplir les informations de base :
- Name :
Proxmox - Slug :
proxmox - Policy engine mode :
ANY
- Name :
- Sélectionner le type de provider :
OAuth2/OpenID Connect. - Configurer le Provider :
- Provider Name :
Provider for Proxmox - Authorization flow :
default-provider-authorization-implicit-consent - Client type :
Confidential - Redirect URis :
https://pve-gideon.loutik.fr - Signing Key :
authentik Self-signed Certificate - Subject mode (Advanced settings) :
Based on the User's Email
- Provider Name :
- Cliquer sur
Submit(Laisser les Bindings par défaut). - Noter le Client ID et le Client Secret affichés dans le provider créé.
1.2 Vérification immédiate
Vérifier que l'application est active :
- L'application
Proxmoxapparaît dans la liste des applications Authentik avec un statut vert (Healthy).
Étape 2 : Configuration du Realm sur Proxmox
Ajout du serveur OpenID Connect dans la configuration Proxmox.
2.1 Exécution
Effectuer les actions suivantes sur l'interface Proxmox :
- Aller dans Datacenter > Permissions > Realms.
- Cliquer sur
Addet sélectionnerOpenID Connect Server. - Remplir le formulaire :
- Issuer URL :
https://sso.loutik.fr/application/o/proxmox/ - Realm :
authentik - Client ID : (Coller l'ID récupéré à l'étape 1)
- Client Key : (Coller la clé/secret récupéré à l'étape 1)
- Scopes :
email profile openid - Autocreate Users :
Coché - Username claim :
username
- Issuer URL :
- Valider avec
Add.
2.2 Vérification immédiate
Vérifier la disponibilité de l'option de connexion :
- Se déconnecter de Proxmox.
- Sur la mire de login, le champ "Realm" doit proposer
authentik.
Étape 3 : Gestion des permissions utilisateurs
Attribution des droits administrateurs aux utilisateurs SSO.
3.1 Exécution
Par défaut, les utilisateurs créés via SSO n'ont aucun droit.
- Créer le groupe d'administration :
- Aller dans Datacenter > Permissions > Groups.
- Cliquer sur
Create. - Name :
Administrateurs. - Comment :
Groupe administrateur (tout privilège).
- Attribuer les permissions au groupe :
- Aller dans Datacenter > Permissions.
- Cliquer sur
Add>Group Permission. - Path :
/ - Group :
Administrateurs - Role :
Administrator - Propagate :
Coché.
- Lier les utilisateurs (Une fois qu'ils se sont connectés une première fois ou en les pré-créant) :
- Aller dans Datacenter > Permissions > Users.
- Double-cliquer sur l'utilisateur concerné.
- L'ajouter au groupe
Administrateurs.
Pour des raisons de sécurité, les droits sont appliqués manuellement. L'utilisateur doit souvent tenter une première connexion (qui échouera par manque de droits mais créera le compte) avant de pouvoir être ajouté au groupe.
Validation Finale
Comment s'assurer que tout fonctionne globalement ?
- Ouvrir une fenêtre de navigation privée.
- Accéder à
https://pve-gideon.loutik.fr. - Sélectionner le Realm
authentik. - S'authentifier via le portail Authentik.
- L'utilisateur est redirigé vers Proxmox et dispose des droits d'administration complets.
Rollback (Retour arrière)
Si l'authentification SSO pose problème, voici comment la désactiver :
- Se connecter en
rootvia le RealmLinux PAM standard authentication. - Supprimer le Realm Authentik via l'interface ou en ligne de commande :
pveum realm delete authentik - (Optionnel) Nettoyer les utilisateurs créés automatiquement :
pveum user delete <username>@authentik