Authelia SSO - Configuration
Configuration Authelia pour SSO/2FA sur infrastructure d'accès distant.
État Actuel
Authelia opérationnel sans Forward Auth. Les services sont accessibles sans authentification centralisée :
- Homepage : https://server.home.nliautaud.fr
- Documentation : https://server.docs.nliautaud.fr
- Jellyfin : https://flix.nliautaud.fr (public, volontairement sans auth)
Limitation Forward Auth
NPM ne supporte pas Forward Auth via l'interface Advanced. Les directives auth_request_set doivent être dans le contexte server, pas après les blocs location. NPM ne permet pas ce placement via l'interface WebUI.
Alternatives :
- Édition manuelle :
/root/docker-compose/npm/data/nginx/proxy_host/*.conf - Authelia comme reverse proxy principal
- Traefik avec middleware ForwardAuth natif
Credentials
- URL: https://server.auth.nliautaud.fr
- Username:
admin - Password:
AdminAuth2026!
Notes
- Certificat SSL server.auth.nliautaud.fr valide
- Session : 1h avec inactivité de 15 minutes
- Régulation : 5 tentatives max en 2min, ban 10min
- Forward Auth : Non implémenté (limitation NPM Advanced config)
Troubleshooting
Authelia refuse accès via IP
Authelia nécessite accès HTTPS avec domaine configuré (https://server.auth.nliautaud.fr). L'accès via IP (http://192.168.1.14:9091) est refusé par la configuration session.cookies.authelia_url.
Forward Auth HTTP 500
La configuration Forward Auth via NPM Advanced tab provoque HTTP 500. Les directives auth_request_set doivent être dans le contexte server, pas après les blocs location. NPM ne permet pas cette modification via l'interface.
Solutions possibles :
- Éditer manuellement
/root/docker-compose/npm/data/nginx/proxy_host/*.conf - Utiliser Authelia comme reverse proxy principal
- Utiliser Traefik avec middleware ForwardAuth natif