第 55 章 使用外部身份提供者向 IdM 进行身份验证
您可以将用户与支持 OAuth 2.0 设备授权流的外部身份提供程序(IdP)关联。当这些用户使用 RHEL 9.1 或更高版本中的系统安全服务守护进程(SSSD)版本进行身份验证时,它们会在外部 IdP 执行身份验证和授权后收到带有 Kerberos 票据的 RHEL Identity Management (IdM)单点登录功能。
主要特性包括:
-
使用
ipa idp-*
命令添加、修改和删除到外部 IdP 的引用。 -
使用
ipa user-mod --user-auth-type=idp
命令为用户启用 IdP 身份验证。
支持什么:
-
启用了
键盘互动
验证方法通过 Secure Shell (SSH)远程登录,它允许调用可插拔验证模块(PAM)库。 -
通过
logind
服务,使用控制台本地登录。 -
使用
kinit
工具检索 Kerberos TGT。
当前不支持什么:
- 直接登录到 IdM WebUI。要登录到 IdM WebUI,您必须首先获取一个 Kerberos ticket。
- 直接登录 Cockpit WebUI。要登录 Cockpit Web UI,您必须首先获取一个 Kerberos ticket。
55.1. 将 IdM 连接到外部 IdP 的好处 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
作为管理员,您可能想要允许存储在外部身份源(如云服务供应商)中的用户访问连接到 Identity Management (IdM) 环境的 RHEL 系统。要达到此目的,您可以将这些用户的 Kerberos 票据的身份验证和授权过程委托给该外部实体。
您可以使用此功能扩展 IdM 的功能,并允许存储在外部身份提供者(IdP) 中的用户访问由 IdM 管理的 Linux 系统。