FreshRSS
Objectif : Permettre la connexion des utilisateurs à FreshRSS en utilisant Authentik comme fournisseur d’identité OpenID Connect (OIDC) pour un authentification unique (SSO).
Pré‑requis
Avant de commencer la configuration :
-
Vous êtes administrateur de votre instance Authentik.
-
Vous avez accès à votre installation FreshRSS (idéalement par Docker ou Kubernetes).
-
Vous connaissez les noms de domaine complets (FQDN) :
-
authentik.votredomaine→ URL de votre serveur Authentik -
freshrss.votredomaine→ URL de votre instance FreshRSS
-
-
Assurez‑vous que les utilisateurs FreshRSS ont un compte avec le même identifiant que dans Authentik s’ils doivent se connecter.
Configuration dans Authentik
Créer un provider OAuth2 / OpenID Connect
-
Connectez‑vous à l’interface d’administration d’Authentik.
-
Allez dans Applications > Providers et ajoutez un provider OAuth2 / OpenID Connect.
-
Renseignez les paramètres suivants :
-
Nom : par exemple
FreshRSS. -
Client Type : Confidential.
-
Redirect URIs / Origins :
-
https://freshrss.votredomaine/i/oidc/ -
https://freshrss.votredomaine:443/i/oidc(remplacez443si FreshRSS utilise un autre port).
-
-
Signing Key : choisissez une clé de signature existante.
-
-
Enregistrez le provider. Notez le Client ID, le Client Secret et le Slug — vous en aurez besoin plus loin.
Créer l’application Authentik
-
Allez dans Applications > Applications.
-
Créez une nouvelle application liée au provider que vous venez de créer :
-
Name / Nom : par exemple
FreshRSS. -
Slug :
freshrss(ou un autre identifiant simple). -
Provider : sélectionnez le provider OAuth2 / OIDC créé précédemment.
-
-
Enregistrez l’application.
Configuration de FreshRSS
Cette intégration fonctionne uniquement avec les installations FreshRSS utilisant l’image Docker officielle sur architecture x86_64 (non prise en charge sur Alpine).
Activer OIDC et configurer les variables d’environnement
Dans votre conteneur ou votre fichier .env pour FreshRSS, ajoutez ou mettez à jour les variables suivantes :
OIDC_ENABLED=1
OIDC_PROVIDER_METADATA_URL=https://authentik.votredomaine/application/o/freshrss/.well-known/openid-configuration
OIDC_CLIENT_ID=<Client ID depuis Authentik>
OIDC_CLIENT_SECRET=<Client Secret depuis Authentik>
OIDC_X_FORWARDED_HEADERS=X-Forwarded-Port X-Forwarded-Proto X-Forwarded-Host
OIDC_SCOPES=openid email profile
Explications :
-
OIDC_ENABLED=1→ active l’authentification OIDC. -
OIDC_PROVIDER_METADATA_URL→ URL de découverte OpenID Connect (fournie par Authentik). -
OIDC_CLIENT_IDetOIDC_CLIENT_SECRET→ fournis par Authentik. -
OIDC_X_FORWARDED_HEADERS→ requis si FreshRSS est derrière un reverse proxy. -
OIDC_SCOPES→ les scopes demandés.
Assurez‑vous que au moins un administrateur FreshRSS a un compte utilisateur avec le même identifiant que dans Authentik avant de redémarrer, sinon vous pourriez perdre l’accès administrateur.
Redémarrer et vérifier FreshRSS
-
Redémarrez votre conteneur FreshRSS pour appliquer les variables d’environnement.
-
Ouvrez l’interface FreshRSS dans votre navigateur.
-
Sur la page de connexion, vous devriez voir une option de connexion via OIDC (Authentik).
-
Testez la connexion avec un compte Authentik valide.
Conseils et points d’attention
-
Cette intégration ne fonctionne que avec les images Docker officielles FreshRSS pour x86_64 (pas Alpine).
-
Si FreshRSS est derrière un reverse proxy, assurez‑vous que les en‑têtes de proxy sont correctement transmis (
X-Forwarded-*). -
Vérifiez que les redirect URIs configurés dans Authentik correspondent exactement à ceux utilisés par FreshRSS (y compris le port).