Estou pensando mod_auth_kerb
em implantar em nossos servidores web internos para ativar o SSO. O único problema óbvio que vejo é que é uma abordagem do tipo tudo ou nada, pois todos os usuários do seu domínio podem acessar um site ou não.
É possível combinar mod_auth_kerb
com algo como mod_authnz_ldap
verificar se há membros de um grupo específico no LDAP? Eu estou supondo que a KrbAuthoritative
opção teria algo a ver com isso?
Além disso, pelo que entendi, o módulo define o nome de usuário para ser username@REALM
após a autenticação, mas é claro que no diretório os usuários são armazenados apenas como o nome de usuário. Além disso, alguns sites internos que executamos, como o trac, já têm um perfil de usuário vinculado a cada nome de usuário. Existe uma maneira de resolver isso, talvez retirando o bit do domínio após a autenticação de alguma forma?
fonte
Respostas:
Agora é possível no mod_auth_kerb 5.4 retirar a região de REMOTE_USER com a seguinte diretiva de configuração:
KrbLocalUserMapping On
fonte
É o ponto principal da separação authn / authz na 2.2 que você pode autenticar com um mecanismo e autorizar com outro. A autenticação fornece uma configuração de REMOTE_USER, na qual você pode usar o authz_ldap. Além disso, authn_ldap procura um usuário (convertendo REMOTE_USER em um DN, se encontrado, usando os critérios de pesquisa que você precisa especificar - por exemplo, pesquisando por CN). Em seguida, quando um DN for encontrado, você poderá especificar os requisitos no objeto LDAP. Por exemplo, se todos os usuários que acessam um recurso devem estar na mesma UO, você especifica
require ldap-dn ou = Gerentes, o = A empresa
fonte
O Debian stable agora vem com a versão 5.4 de mod_auth_kerb .
Se você estiver com uma versão mais antiga, esta página explica como o mod_map_user pode ser usado em combinação com mod_auth_kerb e mod_authnz_ldap.
fonte