Schritt-für-Schritt-Anleitung für Authentik auf Ubuntu mit Docker Compose, erstem Admin-Login, Reverse Proxy und sinnvollen Sicherheitstipps.
Anleitung personalisieren
Trage Hostname, Server-IP und Admin-E-Mail ein, damit die Befehle und Beispiele direkt zu deinem Setup passen.
Authentik ist eine moderne Open-Source-Lösung für Identity Management, Single Sign-On (SSO) und Multi-Faktor-Authentifizierung. Damit kannst du zentrale Logins für interne Webanwendungen, Self-Hosted-Dienste und Admin-Tools bereitstellen, statt überall eigene Benutzerkonten und Passwörter zu pflegen.
In dieser Anleitung richten wir Authentik auf einem Ubuntu Server mit Docker Compose ein. Du lernst die Grundinstallation, den ersten Admin-Login, einen sauberen Betrieb hinter einem Reverse Proxy und die wichtigsten Punkte für Sicherheit und Wartung.
1. Voraussetzungen
- Ubuntu Server 22.04 oder neuer
- Root- oder Sudo-Zugriff
- Docker und Docker Compose Plugin
- Optional eine Domain wie
auth.example.comfür den Betrieb hinter einem Reverse Proxy - Optional ein Reverse Proxy wie Caddy, Nginx Proxy Manager oder Traefik
Falls Docker auf deinem Server noch fehlt, helfen dir diese Anleitungen weiter:
2. Arbeitsverzeichnis erstellen
Lege zunächst ein eigenes Verzeichnis für Authentik an und wechsle hinein:
mkdir -p ~/authentik cd ~/authentik
Damit bleiben Compose-Dateien, Umgebungsvariablen und persistente Daten sauber getrennt.
3. Offizielle Compose-Datei herunterladen
Authentik stellt eine offizielle Docker-Compose-Datei bereit. Lade sie direkt von der Projekt-Dokumentation herunter:
wget https://goauthentik.io/version/2025.8/docker-compose.yml
Prüfe danach kurz, ob die Datei vorhanden ist:
ls -lh
Du solltest nun mindestens eine docker-compose.yml im aktuellen Verzeichnis sehen. Falls du eine andere Dateiversion oder URL bevorzugst, kannst du sie natürlich entsprechend anpassen.
4. Sichere Umgebungsvariablen anlegen
Authentik benötigt mindestens einen starken Secret Key sowie ein Passwort für PostgreSQL. Wir schreiben beide Werte in eine .env-Datei:
echo "PG_PASS=$(openssl rand -base64 36 | tr -d '\n')" >> .env echo "AUTHENTIK_SECRET_KEY=$(openssl rand -base64 60 | tr -d '\n')" >> .env
Optional kannst du direkt zusätzliche Werte ergänzen, zum Beispiel eine Admin-E-Mail als Merkhilfe für die erste Einrichtung:
echo "AUTHENTIK_BOOTSTRAP_EMAIL=admin@example.com" >> .env
Kontrolliere den Inhalt anschließend:
cat .env
Wichtig: Committe diese Datei nie in ein Git-Repository und behandle sie wie ein Passwort-Container.
5. Container starten
Ziehe die Images und starte den Stack im Hintergrund:
docker compose pull docker compose up -d
Prüfe danach, ob die Container sauber laufen:
docker compose ps
Wenn etwas nicht startet, helfen die Logs oft sofort weiter:
docker compose logs -f server worker
Beim ersten Start kann es einen Moment dauern, bis Migrationen abgeschlossen sind und Authentik bereit ist.
6. Ersten Zugriff durchführen
Ohne Reverse Proxy erreichst du Authentik zunächst direkt über den Server und den Web-Port:
http://10.0.0.5:9000/if/flow/initial-setup/
Öffne diese URL im Browser. Dort legst du den ersten Admin-Benutzer an. Verwende am besten:
- eine echte Admin-E-Mail wie
admin@example.com - ein langes, starkes Passwort
- später zusätzlich MFA für das Admin-Konto
Falls die Seite noch nicht erreichbar ist, warte kurz und prüfe erneut die Container-Logs.
7. Authentik hinter einem Reverse Proxy betreiben
Für einen produktiven Betrieb ist eine eigene Domain und ein Reverse Proxy mit HTTPS sehr zu empfehlen. Mit Caddy könnte eine einfache Konfiguration so aussehen:
auth.example.com {
reverse_proxy localhost:9000
}
Nach dem Reload des Proxys erreichst du Authentik dann sauber über:
https://auth.example.com
Das bringt dir:
- saubere HTTPS-TLS-Terminierung
- eine feste URL für SSO-Integrationen
- bessere Benutzerfreundlichkeit für spätere Anwendungen und Outposts
Wenn du bereits Caddy, Traefik oder Nginx Proxy Manager im Einsatz hast, solltest du Authentik immer über so eine Domain veröffentlichen statt dauerhaft nur per IP und Port zu arbeiten.
8. Wichtige Grundeinstellungen nach dem ersten Login
Nach dem ersten Login solltest du direkt ein paar Dinge sauber setzen:
- MFA aktivieren für deinen Admin-Account
- E-Mail-Versand konfigurieren, damit Einladungen und Recovery-Funktionen später funktionieren
- Branding und Domain sauber prüfen
- Backups für die Docker-Volumes und PostgreSQL-Daten einplanen
Gerade bei einer zentralen Identitätslösung sind Backups und ein zweiter Zugang mit ausreichenden Rechten extrem wichtig. Sperrst du dich aus, betrifft das später potenziell mehrere Dienste auf einmal.
9. Beispiel: Was du später mit Authentik absichern kannst
Authentik eignet sich besonders gut für Self-Hosted-Dienste wie:
- Portainer
- Grafana
- Nextcloud
- Gitea oder GitLab
- interne Admin-Oberflächen und Dashboards
Statt überall lokale Benutzer anzulegen, kannst du Zugriffe zentral verwalten, Gruppen definieren und bei Bedarf zusätzliche Policies oder MFA-Regeln aktivieren.
10. Updates einspielen
Halte Authentik regelmäßig aktuell. Ein Update läuft in der Regel so:
cd ~/authentik wget -O docker-compose.yml https://goauthentik.io/version/2025.8/docker-compose.yml docker compose pull docker compose up -d
Prüfe danach erneut die Logs und den Login. Vor größeren Versionssprüngen solltest du immer ein Backup der Datenbank und Volumes haben.
11. Sicherheitshinweise
- Expose Authentik nicht unnötig direkt ohne Reverse Proxy ins Internet
- Aktiviere MFA mindestens für Admin-Konten
- Schütze Docker und den Server selbst mit Updates, Firewall und sauberem SSH-Setup
- Erstelle regelmäßige Backups der Daten und teste die Wiederherstellung
- Dokumentiere deine Domain, SMTP-Konfiguration und Admin-Zugänge sauber
Authentik wird schnell zu einer zentralen Komponente deiner Infrastruktur. Genau deshalb lohnt es sich, von Anfang an sauber und sicher aufzusetzen.
12. Fazit
Mit Authentik bekommst du eine leistungsstarke Open-Source-Plattform für SSO, MFA und zentrales Identity Management. Auf Ubuntu lässt sich das mit Docker Compose sehr sauber und überschaubar betreiben.
Wenn du bereits mehrere interne Webdienste betreibst, ist Authentik ein sinnvoller nächster Schritt: weniger Passwort-Chaos, bessere Zugriffskontrolle und deutlich professionellere Benutzerverwaltung.
Tipp:
Kombiniere Authentik mit einem Reverse Proxy wie Caddy und integriere danach Schritt für Schritt Dienste wie Grafana, Portainer oder Gitea.