📍 المقالة الرئيسية: Outline 2026.
Outline يدعم OIDC أصلياً منذ الإصدار 0.65. ربط على Authentik يوحد logins stack ذاتي الاستضافة.
المتطلبات
Outline مع HTTPS. Authentik في الإنتاج. نطاقات منفصلة: wiki.votre-entreprise.com و auth.votre-entreprise.com. المستوى: متقدم.
الخطوة 1 — Provider OIDC في Authentik
Authentik admin → Providers → Create → OAuth2/OpenID Provider
Name: outline-provider
Authentication flow: default-authentication-flow
Client type: confidential
Redirect URIs: https://wiki.votre-entreprise.com/auth/oidc.callback
Scopes: openid email profile
سجل client_id و client_secret المُولَّدين.
الخطوة 2 — Application Authentik
Applications → Create
Name: Outline
Slug: outline
Provider: outline-provider
الخطوة 3 — استرداد URLs OIDC
افتح Provider Outline. انسخ: Authorize URL، Token URL، Userinfo URL، JWKS URL.
الخطوة 4 — متغيرات Outline
OIDC_CLIENT_ID=client_id-copié
OIDC_CLIENT_SECRET=client_secret-copié
OIDC_AUTH_URI=https://auth.votre-entreprise.com/application/o/authorize/
OIDC_TOKEN_URI=https://auth.votre-entreprise.com/application/o/token/
OIDC_USERINFO_URI=https://auth.votre-entreprise.com/application/o/userinfo/
OIDC_LOGOUT_URI=https://auth.votre-entreprise.com/application/o/outline/end-session/
OIDC_USERNAME_CLAIM=email
OIDC_DISPLAY_NAME=Authentik
OIDC_SCOPES=openid profile email
الخطوة 5 — اختبار login
incognito → wiki.votre-entreprise.com → زر «Sign in with Authentik». إعادة توجيه auth → login + MFA → consent → عودة Outline متصل.
الخطوة 6 — تقييد الوصول حسب groups Authentik
Authentik → Application Outline → Policy bindings → Group: outline-users. فقط أعضاء هذا الـ group يمكنهم فتح Outline.
الخطوة 7 — Auto-provisioning
Outline ينشئ تلقائياً حساباً عند أول login OIDC. Email match Authentik = حساب مرتبط.
الخطوة 8 — Logout SSO كامل
Outline يدعم SLO (Single Logout) عبر OIDC_LOGOUT_URI.
الخطوة 9 — تعطيل login email/password
EMAIL_LOGIN=false # يجبر SSO Authentik
الأخطاء الشائعة
| الخطأ | الحل |
|---|---|
| Invalid redirect_uri | URL exact mismatch |
| SSO يعمل لكن email فارغ | Scope email مفقود |
| Logout غير cascade | OIDC_LOGOUT_URI مفقود |
التكيف مع السياق
Multi-tenant ESN: tenant Authentik لكل عميل + Outline custom domain. Audit conformité: logs Authentik + Outline ingérés Loki.
دروس الإخوة
الأسئلة المتكررة
SAML 2.0؟ نعم منذ Outline 1.1.
Multi-IdP؟ Outline يدعم OIDC واحد فقط.