Я рассматривал возможность развертывания mod_auth_kerb
на наших внутренних веб-серверах для включения единого входа. Одна очевидная проблема, которую я вижу, состоит в том, что это подход «все или ничего», либо все пользователи вашего домена могут получить доступ к сайту, либо нет.
Можно ли объединить mod_auth_kerb
что-то вроде mod_authnz_ldap
проверки на членство в группе в определенной группе в LDAP? Я предполагаю, что KrbAuthoritative
вариант будет иметь какое-то отношение к этому?
Также, насколько я понимаю, модуль устанавливает имя пользователя username@REALM
после аутентификации, но, конечно, в каталоге пользователи хранятся только как имя пользователя. Кроме того, некоторые внутренние сайты, которые мы запускаем, такие как trac, уже имеют профиль пользователя, связанный с каждым именем пользователя. Есть ли способ решить эту проблему, возможно, удалив бит области после аутентификации?
источник
Ответы:
Теперь в mod_auth_kerb 5.4 теперь возможно удалить область из REMOTE_USER с помощью следующей директивы config:
KrbLocalUserMapping On
источник
Суть разделения authn / authz в 2.2 состоит в том, что вы можете аутентифицироваться с помощью одного механизма и авторизоваться с помощью другого. Аутентификация предоставляет вам настройку REMOTE_USER, с которой вы затем можете использовать authz_ldap. Кроме того, authn_ldap выполняет поиск пользователя (преобразует REMOTE_USER в DN, если он найден, используя критерии поиска, которые вы должны указать - например, поиск CN). Затем, когда DN будет найдено, вы можете указать требования к объекту LDAP. Например, если все пользователи, имеющие доступ к ресурсу, должны быть в одном подразделении, вы указываете
Требуется ldap-dn ou = Менеджеры, o = Компания
источник
Стабильная версия Debian поставляется с версией 5.4 mod_auth_kerb .
Если вы застряли с более старой версией, эта страница объясняет, как mod_map_user можно использовать в сочетании с mod_auth_kerb и mod_authnz_ldap.
источник