搜索

第 5 章 配置外部身份验证

download PDF

通过使用外部身份验证,您可以从外部身份提供程序中的用户组成员资格派生用户和用户组权限。使用外部身份验证时,您不必在 Satellite 服务器上手动创建这些用户并手动维护其组成员资格。如果外部来源不提供电子邮件,将在首次通过 Satellite Web UI 登录期间请求。

重要用户和组群帐户信息

所有用户和组群帐户必须是本地帐户。这是为了确保您的 Satellite 服务器中的本地帐户和 Active Directory 域中的帐户之间没有身份验证冲突。

如果您的用户和组帐户同时存在于 /etc/passwd/etc/group 文件中,您的系统不会受到此冲突的影响。例如,要检查 /etc/passwd/etc/group 文件中是否存在 puppetapacheforemanforeman-proxy 组的条目,请输入以下命令:

# cat /etc/passwd | grep 'puppet\|apache\|foreman\|foreman-proxy'
# cat /etc/group | grep 'puppet\|apache\|foreman\|foreman-proxy'

配置外部身份验证的情况

Red Hat Satellite 支持以下配置外部身份验证的一般场景:

  • 使用轻量级目录访问协议( LDAP)服务器作为外部身份提供程序。LDAP 是一组开放协议,用于通过网络访问集中存储的信息。使用 Satellite,您可以通过 Satellite Web UI 完全管理 LDAP。更多信息请参阅 第 5.1 节 “使用 LDAP”。虽然您可以使用 LDAP 连接到红帽身份管理或 AD 服务器,但设置不支持在 Satellite 的 Web UI 中使用 Kerberos 进行服务器发现、跨林信任或单点登录。
  • 使用红帽身份管理服务器作为外部身份提供程序。Red Hat Identity Management 负责管理个别身份、其在网络环境中使用的凭证和特权。使用红帽身份管理的配置无法仅使用 Satellite Web UI 来完成,并且需要一些与 CLI 的交互。如需更多信息,请参阅 第 5.2 节 “使用红帽身份管理”
  • 通过跨林信任 Kerberos 信任作为外部身份提供程序,使用 Active Directory (AD)与红帽身份管理集成。如需更多信息,请参阅 第 5.3.5 节 “具有跨林信任的活动目录”
  • 使用红帽单点登录作为 OpenID 提供程序,以向 Satellite 进行外部身份验证。更多信息请参阅 第 5.9 节 “使用红帽单点登录身份验证配置 Satellite”
  • 使用红帽单点登录作为 OpenID 提供程序,用于通过 TOTP 向 Satellite 进行外部身份验证。更多信息请参阅 第 5.10 节 “使用 TOTP 配置 Red Hat Single Sign-On 身份验证”

除了提供对 Satellite 服务器的访问权限外,也可通过 Satellite 置备的主机也可以与红帽身份管理域集成。Red Hat Satellite 有一个域功能,它会自动管理注册到域或域提供程序的任何系统的生命周期。如需更多信息,请参阅 第 5.8 节 “置备的主机的外部身份验证”

表 5.1. 身份验证概述
类型身份验证用户组

Red Hat Identity Management

Kerberos 或 LDAP

Active Directory

Kerberos 或 LDAP

POSIX

LDAP

5.1. 使用 LDAP

Satellite 支持使用一个或多个 LDAP 目录的 LDAP 身份验证。

如果您需要 Red Hat Satellite 使用 TLS 建立安全 LDAP 连接(LDAPS),首先获取您连接的 LDAP 服务器使用的证书,并将其标记为可信到 Satellite 服务器的基本操作系统上,如下所述。如果您的 LDAP 服务器使用带有中间证书颁发机构的证书链,则链中的所有 root 和中间证书都必须被信任,以确保获取所有证书。如果您目前不需要安全的 LDAP,请继续 第 5.1.2 节 “将 Red Hat Satellite 配置为使用 LDAP”

重要

用户不能同时使用 Red Hat Identity Management 和 LDAP 作为身份验证方法。用户使用某种方法进行身份验证后,他们无法使用其他方法。

要更改用户的身份验证方法,您必须从 Satellite 中删除自动创建的用户。

有关使用 Red Hat Identity Management 作为验证方法的详情,请参考 第 5.2 节 “使用红帽身份管理”

5.1.1. 为安全 LDAP 配置 TLS

使用 Satellite CLI 为安全 LDAP (LDAPS)配置 TLS。

流程

  1. 从 LDAP 服务器获取证书。

    1. 如果您使用 Active Directory 证书服务,请使用以 Base-64 编码的 X.509 格式导出企业 PKI CA 证书。有关从 Active Directory 服务器创建和导出 CA 证书的信息,请参阅 如何通过 Satellite 上的 TLS 配置活动目录身份验证
    2. 将 LDAP 服务器证书下载到卫星服务器上的临时位置,并在完成后删除它。

      例如: /tmp/example.crt。文件名扩展 .cer.crt 只是约定,可以引用 DER 二进制或 PEM ASCII 格式证书。

  2. 信任 LDAP 服务器的证书。

    Satellite 服务器要求 LDAP 身份验证的 CA 证书是 /etc/pki/tls/certs/ 目录中的单个文件。

    1. 使用 install 命令将导入的证书安装到具有正确权限的 /etc/pki/tls/certs/ 目录中:

      # install /tmp/example.crt /etc/pki/tls/certs/
    2. root 用户身份输入以下命令,以信任从 LDAP 服务器获取的 example.crt 证书:

      # ln -s example.crt /etc/pki/tls/certs/$(openssl \
      x509 -noout -hash -in \
      /etc/pki/tls/certs/example.crt).0
    3. 重启 httpd 服务:

      # systemctl restart httpd

5.1.2. 将 Red Hat Satellite 配置为使用 LDAP

在 Satellite Web UI 中,将 Satellite 配置为使用 LDAP。

请注意,如果您在 Satellite Web UI 上需要 Kerberos 单点登录功能,您应该改为使用 Red Hat Identity Management 和 AD 外部身份验证。如需更多信息,请参阅:

流程

  1. 将网络信息系统(NIS)服务布尔值设置为 true,以防止 SELinux 停止传出的 LDAP 连接:

    # setsebool -P nis_enabled on
  2. 在 Satellite Web UI 中,进入到 Administer > Authentication Sources
  3. 单击 Create LDAP Authentication Source
  4. LDAP 服务器 选项卡上,输入 LDAP 服务器的名称、主机名、端口和服务器类型。默认端口是 389,默认服务器类型是 POSIX (根据身份验证服务器的类型,也可以选择 FreeIPA 或 Active Directory)。对于 TLS 加密连接,请选择 LDAPS 复选框来启用加密。端口应更改为 636,这是 LDAPS 的默认设置。
  5. 在帐户选项卡上,输入帐户信息和域名详细信息。有关描述和示例,请参阅 第 5.1.3 节 “LDAP 设置的描述”
  6. 属性映射 选项卡上,将 LDAP 属性映射到 Satellite 属性。您可以映射登录名称、名字、姓氏、电子邮件地址和照片属性。如需示例,请参阅 第 5.1.4 节 “LDAP 连接的设置示例”
  7. 位置 选项卡上,从左侧表中选择位置。所选位置分配给从 LDAP 身份验证源创建的用户,并在首次登录后可用。
  8. 组织 选项卡上,从左侧表中选择组织。所选机构被分配给从 LDAP 身份验证源创建的用户,并在用户首次登录后可用。
  9. Submit
  10. 为 LDAP 用户配置新帐户:

5.1.3. LDAP 设置的描述

下表提供了 帐户 选项卡中每个设置的描述。

表 5.2. 帐户标签页设置
设置描述

帐户

对 LDAP 服务器具有读取访问权限的 LDAP 帐户的用户名。如果服务器允许匿名读取,则不需要用户名,否则使用用户对象的完整路径。例如:

uid=$login,cn=users,cn=accounts,dc=example,dc=com

$login 变量将登录页面中输入的用户名存储为字面字符串。在变量扩展时访问该值。

变量无法从 LDAP 源用于外部用户组,因为 Satellite 需要检索组列表,而无需用户登录。使用匿名或专用服务用户。

帐户密码

帐户用户名 字段中定义的用户的 LDAP 密码。如果 帐户用户名 使用 $login 变量,则此字段可保持空白。

基本 DN

LDAP 目录的顶级域名。

组基本 DN

包含组的 LDAP 目录树的顶级域名。

LDAP 过滤器

用于限制 LDAP 查询的过滤器。

在 Satellite 中自动创建帐户

如果选中此复选框,Satellite 会在首次登录 Satellite 时为 LDAP 用户创建用户帐户。第一次登录后,卫星管理员必须手动将角色分配给它们。请参阅 管理 Red Hat Satellite 中的为用户分配角色,以在 Satellite 中分配适当的用户帐户。https://access.redhat.com/documentation/zh-cn/red_hat_satellite/6.15/html-single/administering_red_hat_satellite/index#Assigning_Roles_to_a_User_admin

usergroup Sync

如果选择了这个选项,则用户的用户组成员资格会在用户登录时自动同步,这样可确保成员资格始终保持最新状态。如果清除此选项,Satellite 依赖于 cron 作业定期同步组成员资格(默认为 30 分钟)。如需更多信息,请参阅 第 5.4 节 “配置外部用户组”

5.1.4. LDAP 连接的设置示例

下表显示了不同类型的 LDAP 连接的示例设置。以下示例使用了一个名为 redhat 的专用服务帐户,该帐户对用户和组条目具有 bind、read 和 search 权限。请注意,LDAP 属性名称区分大小写。

表 5.3. Active Directory、Free IPA 或 Red Hat Identity Management 和 POSIX LDAP 连接的设置示例
设置Active Directoryfreeipa 或 Red Hat Identity ManagementPOSIX (OpenLDAP)

帐户

DOMAIN\redhat

uid=redhat,cn=users, cn=accounts,dc=example, dc=com

uid=redhat,ou=users, dc=example,dc=com

帐户密码

P@ssword

-

-

基本 DN

DC=example,DC=COM

dc=example,dc=com

dc=example,dc=com

组基本 DN

CN=Users,DC=example,DC=com

cn=groups,cn=accounts, dc=example,dc=com

cn=employee,ou=userclass, dc=example,dc=com

登录名称属性

userPrincipalName

uid

uid

名字属性

givenName

givenName

givenName

姓氏属性

sn

sn

sn

电子邮件地址属性

mail

mail

mail

photo 属性

thumbnailPhoto

-

-

注意

userPrincipalName 允许在用户名中使用空格。登录名称属性 sAMAccountName (在上表中未列出)提供与传统 Microsoft 系统向后兼容性。sAMAccountName 不允许在用户名中使用空格。

5.1.5. LDAP 过滤器示例

作为管理员,您可以创建 LDAP 过滤器,将特定用户的访问权限限制到 Satellite。

表 5.4. 允许特定用户登录的过滤器示例
用户Filter

User1

(distinguishedName=cn=User1,cn=Users,dc=domain,dc=example)

User1、User3

(memberOf=cn=Group1,cn=Users,dc=domain,dc=example)

User2, User3

(memberOf=cn=Group2,cn=Users,dc=domain,dc=example)

User1, User2, User3

(|(memberOf=cn=Group1,cn=Users,dc=domain,dc=example) (memberOf=cn=Group2,cn=Users,dc=domain,dc=example))

User1, User2, User3

(memberOf:1.2.840.113556.1.4.1941:=cn=Users,dc=domain,dc=example)

注意

Users 是包含组 Group1Group2 的嵌套组。如果要过滤嵌套组中的所有用户,您必须在嵌套组名称前添加 memberOf:1.2.840.113556.1.4.1941:=。请参阅上表中的最后一个示例。

LDAP 目录结构

示例中的过滤器使用的 LDAP 目录结构:

DC=Domain,DC=Example
   |
   |----- CN=Users
         |
         |----- CN=Group1
         |----- CN=Group2
         |----- CN=User1
         |----- CN=User2
         |----- CN=User3

LDAP 组成员身份

示例中使用的过滤器的组成员资格:

成员

Group1

User1、User3

Group2

User2, User3

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.