He estado considerando implementar mod_auth_kerb
en nuestros servidores web internos para habilitar SSO. El único problema obvio que puedo ver es que es un enfoque de todo o nada, ya sea que todos los usuarios de su dominio pueden acceder a un sitio o no.
¿Es posible combinar mod_auth_kerb
con algo como mod_authnz_ldap
verificar la membresía de un grupo en particular en LDAP? ¿Supongo que la KrbAuthoritative
opción tendría algo que ver con esto?
Además, según tengo entendido, el módulo establece el nombre de usuario username@REALM
después de la autenticación, pero, por supuesto, en el directorio los usuarios se almacenan solo como nombre de usuario. Además, algunos sitios internos que ejecutamos como trac ya tienen un perfil de usuario vinculado a cada nombre de usuario. ¿Hay alguna manera de resolver esto, tal vez quitando el bit de dominio después de la autenticación de alguna manera?
fuente
Respuestas:
Ahora es posible en mod_auth_kerb 5.4 quitar el reino de REMOTE_USER con la siguiente directiva de configuración:
KrbLocalUserMapping On
fuente
El punto principal de la separación authn / authz en 2.2 es que puede autenticarse con un mecanismo y autorizar con otro. La autenticación le proporciona una configuración de REMOTE_USER, contra la cual puede usar authz_ldap. Además, authn_ldap busca un usuario (convirtiendo REMOTE_USER en un DN si lo encuentra, utilizando los criterios de búsqueda que debe especificar, por ejemplo, buscando CN). Luego, cuando se ha encontrado un DN, puede especificar requisitos en el objeto LDAP. Por ejemplo, si todos los usuarios que acceden a un recurso deben estar en la misma unidad organizativa, debe especificar
require ldap-dn ou = Gerentes, o = La Compañía
fuente
Debian estable ahora viene con la versión 5.4 de mod_auth_kerb .
Si tiene una versión anterior, esta página explica cómo se puede usar mod_map_user en combinación con mod_auth_kerb y mod_authnz_ldap.
fuente