mirror of
https://github.com/mastodon/mastodon.git
synced 2024-08-20 21:08:15 -07:00
87 lines
5.7 KiB
YAML
87 lines
5.7 KiB
YAML
---
|
|
shared:
|
|
only: <%= ENV.fetch('OMNIAUTH_ONLY', 'false') == 'true' %>
|
|
cas_enabled: <%= ENV.fetch('CAS_ENABLED', 'false') == 'true' %>
|
|
oidc_enabled: <%= ENV.fetch('OIDC_ENABLED', 'false') == 'true' %>
|
|
saml_enabled: <%= ENV.fetch('SAML_ENABLED', 'false') == 'true' %>
|
|
cas:
|
|
display_name: <%= ENV.fetch('CAS_DISPLAY_NAME', nil) %>
|
|
url: <%= ENV.fetch('CAS_URL', nil) %>
|
|
host: <%= ENV.fetch('CAS_HOST', nil) %>
|
|
port: <%= ENV.fetch('CAS_PORT', nil) %>
|
|
ssl: <%= ENV.fetch('CAS_SSL', 'false') == 'true' %>
|
|
service_validate_url: <%= ENV.fetch('CAS_VALIDATE_URL', nil) %>
|
|
callback_url: <%= ENV.fetch('CAS_CALLBACK_URL', nil) %>
|
|
logout_url: <%= ENV.fetch('CAS_LOGOUT_URL', nil) %>
|
|
login_url: <%= ENV.fetch('CAS_LOGIN_URL', nil) %>
|
|
uid_field: <%= ENV.fetch('CAS_UID_FIELD', 'user') %>
|
|
ca_path: <%= ENV.fetch('CAS_CA_PATH', nil) %>
|
|
disable_ssl_verification: <%= ENV.fetch('CAS_DISABLE_SSL_VERIFICATION', 'false') == 'true' %>
|
|
uid_key: <%= ENV.fetch('CAS_UID_KEY', 'user') %>
|
|
name_key: <%= ENV.fetch('CAS_NAME_KEY', 'name') %>
|
|
email_key: <%= ENV.fetch('CAS_EMAIL_KEY', 'email') %>
|
|
nickname_key: <%= ENV.fetch('CAS_NICKNAME_KEY', 'nickname') %>
|
|
first_name_key: <%= ENV.fetch('CAS_FIRST_NAME_KEY', 'firstname') %>
|
|
last_name_key: <%= ENV.fetch('CAS_LAST_NAME_KEY', 'lastname') %>
|
|
location_key: <%= ENV.fetch('CAS_LOCATION_KEY', 'location') %>
|
|
image_key: <%= ENV.fetch('CAS_IMAGE_KEY', 'image') %>
|
|
phone_key: <%= ENV.fetch('CAS_PHONE_KEY', 'phone') %>
|
|
security:
|
|
assume_email_is_verified: <%= ENV.fetch('CAS_SECURITY_ASSUME_EMAIL_IS_VERIFIED', 'false') == 'true' %>
|
|
saml:
|
|
display_name: <%= ENV.fetch('SAML_DISPLAY_NAME', nil) %>
|
|
assertion_consumer_service_url: <%= ENV.fetch('SAML_ACS_URL', nil) %>
|
|
issuer: <%= ENV.fetch('SAML_ISSUER', nil) %>
|
|
idp_sso_target_url: <%= ENV.fetch('SAML_IDP_SSO_TARGET_URL', nil) %>
|
|
idp_sso_target_url_runtime_params: <%= ENV.fetch('SAML_IDP_SSO_TARGET_PARAMS', nil) %> # FIXME: Should be parsable Hash
|
|
idp_cert: <%= ENV.fetch('SAML_IDP_CERT', nil) %>
|
|
idp_cert_fingerprint: <%= ENV.fetch('SAML_IDP_CERT_FINGERPRINT', nil) %>
|
|
idp_cert_fingerprint_validator: <%= ENV.fetch('SAML_IDP_CERT_FINGERPRINT_VALIDATOR', nil) %> # FIXME: Should be Lambda { |fingerprint| }
|
|
name_identifier_format: <%= ENV.fetch('SAML_NAME_IDENTIFIER_FORMAT', nil) %>
|
|
request_attributes: {}
|
|
certificate: <%= ENV.fetch('SAML_CERT', nil) %>
|
|
private_key: <%= ENV.fetch('SAML_PRIVATE_KEY', nil) %>
|
|
security:
|
|
want_assertions_signed: <%= ENV.fetch('SAML_SECURITY_WANT_ASSERTION_SIGNED', 'false') == 'true' %>
|
|
want_assertions_encrypted: <%= ENV.fetch('SAML_SECURITY_WANT_ASSERTION_ENCRYPTED', 'false') == 'true' %>
|
|
assume_email_is_verified: <%= ENV.fetch('SAML_SECURITY_ASSUME_EMAIL_IS_VERIFIED', 'false') == 'true' %>
|
|
attribute_statements:
|
|
uid: <%= [ENV.fetch('SAML_ATTRIBUTES_STATEMENTS_UID', nil)] %>
|
|
email: <%= [ENV.fetch('SAML_ATTRIBUTES_STATEMENTS_EMAIL', nil)] %>
|
|
full_name: <%= [ENV.fetch('SAML_ATTRIBUTES_STATEMENTS_FULL_NAME', nil)] %>
|
|
first_name: <%= [ENV.fetch('SAML_ATTRIBUTES_STATEMENTS_FIRST_NAME', nil)] %>
|
|
last_name: <%= [ENV.fetch('SAML_ATTRIBUTES_STATEMENTS_LAST_NAME', nil)] %>
|
|
verified: <%= [ENV.fetch('SAML_ATTRIBUTES_STATEMENTS_VERIFIED', nil)] %>
|
|
verified_email: <%= [ENV.fetch('SAML_ATTRIBUTES_STATEMENTS_VERIFIED_EMAIL', nil)] %>
|
|
uid_attribute: <%= ENV.fetch('SAML_UID_ATTRIBUTE', nil) %>
|
|
allowed_clock_drift: <%= ENV.fetch('SAML_ALLOWED_CLOCK_DRIFT', nil) %>
|
|
oidc:
|
|
display_name: <%= ENV.fetch('OIDC_DISPLAY_NAME', nil) %> # OPTIONAL
|
|
issuer: <%= ENV.fetch('OIDC_ISSUER', nil) %> # NEED
|
|
discovery: <%= ENV.fetch('OIDC_DISCOVERY', 'false') == 'true' %> # OPTIONAL (default: false)
|
|
client_auth_method: <%= ENV.fetch('OIDC_CLIENT_AUTH_METHOD', nil) %> # OPTIONAL (default: basic)
|
|
scope: <% ENV.fetch('OIDC_SCOPE', '').split(',').each do |value| %>
|
|
- !ruby/symbol <%= value %>
|
|
<% end %>
|
|
response_type: <%= ENV.fetch('OIDC_RESPONSE_TYPE', nil) %> # OPTIONAL (default: code)
|
|
response_mode: <%= ENV.fetch('OIDC_RESPONSE_MODE', nil) %> # OPTIONAL (default: query)
|
|
display: <%= ENV.fetch('OIDC_DISPLAY', nil) %> # OPTIONAL (default: page)
|
|
prompt: <%= ENV.fetch('OIDC_PROMPT', nil) %> # OPTIONAL
|
|
send_nonce: <%= ENV.fetch('OIDC_SEND_NONCE', 'true') == 'true' %> # OPTIONAL (default: true)
|
|
send_scope_to_token_endpoint: <%= ENV.fetch('OIDC_SEND_SCOPE_TO_TOKEN_ENDPOINT', 'true') == 'true' %> # OPTIONAL (default: true)
|
|
post_logout_redirect_uri: <%= ENV.fetch('OIDC_IDP_LOGOUT_REDIRECT_URI', nil) %> # OPTIONAL
|
|
uid_field: <%= ENV.fetch('OIDC_UID_FIELD', nil) %> # NEED
|
|
client_options:
|
|
identifier: <%= ENV.fetch('OIDC_CLIENT_ID', nil) %> # NEED
|
|
secret: <%= ENV.fetch('OIDC_CLIENT_SECRET', nil) %> # NEED
|
|
redirect_uri: <%= ENV.fetch('OIDC_REDIRECT_URI', nil) %> # NEED
|
|
scheme: <%= ENV.fetch('OIDC_HTTP_SCHEME', nil) %> # OPTIONAL (default: https)
|
|
host: <%= ENV.fetch('OIDC_HOST', nil) %> # OPTIONAL
|
|
port: <%= ENV.fetch('OIDC_PORT', nil) %> # OPTIONAL
|
|
authorization_endpoint: <%= ENV.fetch('OIDC_AUTH_ENDPOINT', nil) %> # NEED when discovery != true
|
|
token_endpoint: <%= ENV.fetch('OIDC_TOKEN_ENDPOINT', nil) %> # NEED when discovery != true
|
|
userinfo_endpoint: <%= ENV.fetch('OIDC_USER_INFO_ENDPOINT', nil) %> # NEED when discovery != true
|
|
jwks_uri: <%= ENV.fetch('OIDC_JWKS_URI', nil) %> # NEED when discovery != true
|
|
end_session_endpoint: <%= ENV.fetch('OIDC_END_SESSION_ENDPOINT', nil) %> # OPTIONAL
|
|
security:
|
|
assume_email_is_verified: <%= ENV.fetch('OIDC_SECURITY_ASSUME_EMAIL_IS_VERIFIED', 'false') == 'true' %> # OPTIONAL
|