Modelo de grupos en Authentik: quién puede entrar a qué

admin · 1 min

En lugar de gestionar usuarios dentro de cada herramienta, el stack D4R centraliza el control de acceso en Authentik. Los grupos deciden quién entra a cada subdominio vía forward-auth con Traefik.

Grupos operativos

GrupoAccesoRequiere alta interna
platform-adminTodo el stackNo
opslogs, status, n8nNo
kanban-userskanban.d4r.esSí — Fizzy Identity
bi-usersbi.d4r.esSí — usuario Superset
automation-adminn8n.d4r.esDepende de RBAC
storage-adminminio.d4r.esSi se usan policies propias
data-adminstudio.d4r.esSí — panel interno

Flujo de alta estándar

  1. Crear usuario en Authentik (auth.d4r.es → Directory → Users).
  2. Asignarlo al grupo correspondiente.
  3. Si el grupo requiere identidad interna (kanban, bi), dar de alta también en la app.

Sincronización con Fizzy

Cuando un usuario entra en kanban-users, el portal D4R sincroniza automáticamente su Identity en Fizzy. También puede hacerse manualmente:

make kanban-user email='usuario@dominio.com' name='Nombre Apellido'

Ese target crea el usuario en Authentik, lo añade al grupo y crea la Identity en Fizzy en un solo paso.

admin

Editor en D4R.