Installazione e Configurazione Base di Authentik su Ubuntu Server 24.04

da | Set 17, 2025

Authentik è un Identity Provider (IdP) self-hosted e open-source. Serve per centralizzare l’autenticazione e l’autorizzazione degli utenti su più servizi o applicazioni.

In parole semplici: è un sistema che controlla chi può accedere a cosa, come e quando.

In questo articolo vedremo come installare e configurare Authentik su Ubuntu Server 24.04, utilizzando Docker e Docker Compose per una gestione semplice e modulare. Partiremo da una configurazione base, ideale per chi si avvicina per la prima volta a questo strumento, e getteremo le basi per un’infrastruttura di autenticazione centralizzata e moderna.

Che tu sia un sysadmin, uno sviluppatore o un appassionato di home lab, questa guida ti accompagnerà passo passo nella messa in opera di Authentik.

PREREQUISITI

  • Un host con almeno 2 core CPU e 2 GB di RAM
  • Ubuntu Server 24.04 aggiornato
  • Accesso root o sudo
  • Connessione a Internet
  • Docker
  • Docker Compose (Compose v2)

AGGIORNAMENTO DEL SISTEMA

Assicurarsi che il sistema sia aggiornato eseguendo i seguenti comandi:

INSTALLAZIONE DI DOCKER COMPOSE V2

Per installare Docker Compose V2 eseguire il comando:

Abilitare e avviare Docker con i seguenti comandi:

Controllare se Docker è stato installato correttamente eseguendo il comando:

Dovremmo visualizzare il seguente output:

Per installare Docker Compose v2 è possibile utilizzare i comandi seguenti.

Potrebbe essere necessario scaricare l’ultima versione di Docker Compose dal repository GitHub ufficiale,

NOTA BENE: Il comando precedente scaricherà e installerà l’ultima versione di Docker Compose

Controllare se Docker Compose è stato installato correttamente eseguendo il comando:

Dovremmo visualizzare il seguente output:

INSTALLAZIONE DI AUTHENTIK

Creare la cartella del progetto Authentik con il comando:

Per scaricare l’ultima versione aprire il terminale ed eseguire il comando:

Se si tratta di una nuova installazione di authentik è necessario generare una password e una chiave segreta.

Usare un generatore di password sicuro come pwgen, oppure puoi usarlo come di seguito con openssl

Eseguire i seguenti comandi per generare una password e una chiave segreta e scriverle nel file .env:

ATTENZIONE: A causa di una limitazione di PostgreSQL, sono supportate solo le password fino a 99 caratteri

Per abilitare la segnalazione degli errori eseguire il comando:

CONFIGURAZIONE DELLA MAIL

E’ consigliato configurare le credenziali e-mail globali.

Questi vengono utilizzati da authentik per avvisarti di avvisi e problemi di configurazione.

Possono anche essere utilizzati dalle fasi e-mail per inviare e-mail di verifica/recupero.

Per configurare le credenziali e-mail editare il file .env con il comando:

Quindi aggiungere questo blocco:

ATTENZIONE: nel blocco appena aggiunto inserire le info corrette

Salvare e chiudere il file .env

CONFIGURAZIONE DELLA PORTA 80/443

Per impostazione predefinita authentik è in ascolto interno sulla porta 9000 per HTTP e 9443 per HTTPS.

Per modificare le porte esposte in 80 e 443, è possibile impostare le seguenti variabili nel file .env:

Se abbiamo fatto tutto correttamante dovremmo visualizzare il seguente contenuto nel file .env:

Salvare e chiudere il file .env

AVVIARE DOCKER

Per terminare la configurazione eseguire il comando:

Dovremmo visualizzare un output simile al seguente:

Quindi eseguire il comando:

Dovremmo visualizzare un output simile al seguente:

ACCESSO ALL’INTERFACCIA WEB

Da un qualsiasi broser richiamare il link:

http://<IP_DEL_TUO_SERVER>/if/flow/initial-setup/

Da questa schermata è possibile configurare la mail e la password dell’utente predefinito akadmin

Cliccare Continue

Se è andato tutto a buon fine dovremmo visualizzare l’interfaccia di Admin di Authentik

Interfaccia con le info relative ad Authentik

A cosa serve concretamente?

1. Single Sign-On (SSO): Permette agli utenti di accedere a più applicazioni (come Nextcloud, Grafana, GitLab, Proxmox, ecc.) usando un solo login.

2. Autenticazione centralizzata: Invece di creare utenti e password in ogni servizio, puoi gestirli tutti da Authentik.

Supporta:

  • Username/password
  • 2FA (TOTP, WebAuthn, ecc.)
  • Login social (Google, GitHub, ecc.)
  • LDAP / Active Directory

3. Proxy con login: Puoi proteggere qualsiasi sito web o servizio HTTP con un reverse proxy integrato che obbliga all’autenticazione (utile per interfacce web non protette).

4. Autorizzazioni granulari: Puoi creare policy di accesso complesse, per esempio:

  • Solo utenti del gruppo “admin” possono accedere a un servizio
  • Accesso solo da IP interni
  • Accesso limitato nel tempo

5. Provider compatibili: Supporta standard come:

  • OIDC / OAuth2 (es. per login su app moderne)
  • SAML (es. per servizi enterprise)
  • LDAP (sia come server che come client)

Esempi d’uso reali

  • Nextcloud: Login via OAuth2/LDAP
  • Grafana: Login via OIDC
  • Gitea/GitLab: Login centralizzato
  • Home Assistant: Accesso con SSO e 2FA
  • Proxmox/TrueNAS: Autenticazione con LDAP
  • Portainer/Traefik: Protezione tramite proxy autenticato

Perché usarlo?

Aumenti la sicurezza (2FA, password centralizzate)

‍ Migliori la gestione utenti

Hai un vero SSO self-hosted (no Google o Azure)

Ottieni audit log e tracciabilità degli accessi

È altamente personalizzabile

Quando non ti serve

  • Se hai pochi servizi e pochi utenti (può essere “too much”).
  • Se usi già un IdP esterno (Azure AD, Okta, ecc.)
  • Se vuoi evitare gestione e manutenzione self-hosted.

Articoli Recenti

Veeam Backup

Monitoring

Friends

  • My English Lab  English School
  • ChrSystem   Servizi ICT
  • Since 01  Kreative Graphics

Database

Networking

Autori

  • Raffaele Chiatto  Amministratore
  • Marco Valle  Autore
  • Angelo Lauria  Autore
  • Edoardo Prot  Autore
  • Davide D’Urso  Autore
Raffaele Chiatto

Raffaele Chiatto

Sono Raffaele Chiatto, un appassionato di informatica a 360 gradi. Tutto è iniziato nel 1996, quando ho scoperto il mondo dell'informatica grazie a Windows 95, e da quel momento non ho più smesso di esplorare e imparare. Ogni giorno mi dedico con curiosità e passione a scoprire le nuove frontiere di questo settore in continua evoluzione.

Related Post

Virtualizzatori a Confronto: Qual è quello Giusto per Te?

  Nel mondo dell’IT moderno, la virtualizzazione non è più un’opzione: è una necessità. Che tu stia gestendo un piccolo laboratorio, un’infrastruttura aziendale o un ambiente cloud complesso, scegliere il giusto hypervisor può fare la differenza tra un sistema...

leggi tutto

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Virtualizzazione

Linux

Microsoft

Apple

Backup

Database

Security

Automazione