Zastanawiałem się nad wdrożeniem mod_auth_kerb
na naszych wewnętrznych serwerach internetowych, aby umożliwić logowanie jednokrotne. Jedynym oczywistym problemem, jaki widzę, jest to, że jest to podejście „wszystko albo nic”, albo wszyscy użytkownicy domeny mogą uzyskać dostęp do witryny, albo nie.
Czy można połączyć mod_auth_kerb
z czymś takim jak mod_authnz_ldap
sprawdzenie członkostwa w grupie w określonej grupie w LDAP? Zgaduję, że KrbAuthoritative
opcja ma coś z tym wspólnego?
Ponadto, jak rozumiem, moduł ustawia nazwę użytkownika na username@REALM
po uwierzytelnieniu, ale oczywiście w katalogu użytkownicy są zapisani tylko jako nazwa użytkownika. Ponadto niektóre obsługiwane przez nas strony wewnętrzne, takie jak trac, mają już profil użytkownika powiązany z każdą nazwą użytkownika. Czy istnieje sposób na rozwiązanie tego problemu, być może poprzez usunięcie fragmentu królestwa po uwierzytelnieniu?
źródło
Odpowiedzi:
W mod_auth_kerb 5.4 można teraz usunąć domenę z REMOTE_USER za pomocą następującej dyrektywy konfiguracyjnej:
KrbLocalUserMapping On
źródło
Chodzi o sedno separacji authn / authz w wersji 2.2, którą można uwierzytelniać za pomocą jednego mechanizmu, a autoryzować za pomocą innego. Uwierzytelnianie zapewnia ustawienie REMOTE_USER, do którego możesz następnie użyć authz_ldap. Ponadto authn_ldap wyszukuje następnie użytkownika (konwersję REMOTE_USER na nazwę wyróżniającą, jeśli została znaleziona, przy użyciu kryteriów wyszukiwania, które należy określić - np. Wyszukiwanie CN). Następnie po znalezieniu nazwy wyróżniającej można określić wymagania dotyczące obiektu LDAP. Na przykład jeśli wszyscy użytkownicy uzyskujący dostęp do zasobu muszą znajdować się w tej samej jednostce organizacyjnej, należy określić
wymagają ldap-dn ou = Menedżerowie, o = Firma
źródło
Stabilna Debian jest teraz dostarczana z wersją 5.4 mod_auth_kerb .
Jeśli utkniesz ze starszą wersją, ta strona wyjaśnia, w jaki sposób można używać mod_map_user w połączeniu z mod_auth_kerb i mod_authnz_ldap.
źródło