第 52 章 使用外部身份提供者向 IdM 进行身份验证
您可以将用户与支持 OAuth 2 设备授权流的外部身份提供者(IdP)关联。
当这些用户与 SSSD 进行身份验证时,它们会在外部 IdP 执行身份验证和授权后收到 Kerberos 票据的 RHEL 身份管理(IdM)单点登录功能。
主要特性包括:
-
使用
ipa idp-*
命令添加、修改和删除对外部 IdP 的引用。 使用
ipa user-mod --user-auth-type=idp
命令为用户启用 IdP 身份验证。- 支持的内容
-
启用了
键盘互动
验证方法通过 SSH 远程登录,它允许调用可插拔式身份验证模块 (PAM) 库。 -
通过
logind
服务,使用控制台本地登录。 使用
kinit
实用程序检索 Kerberos ticket-granting ticket (TGT)。- 当前不支持的内容
- 直接登录到 IdM WebUI。要登录到 IdM WebUI,您必须首先获取一个 Kerberos ticket。
- 直接登录 Cockpit WebUI。要登录 Cockpit Web UI,您必须首先获取一个 Kerberos ticket。
52.1. 将 IdM 连接到外部 IdP 的好处 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
作为管理员,您可能想要允许存储在外部身份源(如云服务供应商)中的用户访问连接到 Identity Management (IdM) 环境的 RHEL 系统。要达到此目的,您可以将这些用户的 Kerberos 票据的身份验证和授权过程委托给该外部实体。
您可以使用此功能扩展 IdM 的功能,并允许存储在外部身份提供者(IdP) 中的用户访问由 IdM 管理的 Linux 系统。