[Решено] Управление группой доступа в Keycloak

[Решено] Управление группой доступа в Keycloak

Keycloak: LDAP users group access

Keycloak – программное обеспечение с открытым исходным кодом, для реализации single sign-on с управлением идентификацией и управлением доступом для современных приложений и сервисов. Это программное обеспечение написано на Java и по умолчанию поддерживает протоколы федерации удостоверений SAML и OpenID Connect (OIDC)

Дано: Keycloak сервер с настроенной федерацией с MS Active Directory и …

[РЕШЕНО] LDAP-авторизация в PostgreSQL для FreeIPA

[РЕШЕНО] LDAP-авторизация в PostgreSQL для FreeIPA

[HowTo] FreeIPA LDAP PostgreSQL

У нас развернута служба каталогов на FreeIPA. Требуется подключить LDAP-авторизацию в PostgreSQL для пользователей FreeIPA из определенной группы

Требования:

Должна быть настроена сетевая связанность по портам 389/tcp (LDAP) или 636/tcp (LDAPS) между сервером с PostgreSQL и FreeIPA

Во FreeIPA должна быть добавлена служебная учетная запись (postgresql_s)

Во FreeIPA должна быть создана группа пользователей, которым разрешен доступ …

Настройка oAuth авторизации через Keycloak в Seafile

Настройка oAuth авторизации через Keycloak в Seafile

oAuth Keycloak + Seafile

OAuth — открытый протокол авторизации, который позволяет предоставить третьей стороне ограниченный доступ к защищённым ресурсам пользователя без необходимости передавать ей логин и пароль.

Установка Keycloak была рассмотрена в одной из предыдущих статей.

Установка Seaflie так же была рассмотрена в одной из предыдущих статей.

Настройка User federation Keycloak c MS Active Directory так же была рассмотрена …

LDAP-авторизация в Netbox (AD, FreeIPA)

LDAP-авторизация в Netbox (AD, FreeIPA)

Netbox LDAP: AD, FreeIPA

Netbox — веб приложение с открытым исходным кодом, разработанное для управления и документирования компьютерных сетей. Изначально Netbox придуман командой сетевых инженеров DigitalOcean специально для системных администраторов.

Настройка LDAP-авторизации

Устанавливаем недостающие пакеты

$ sudo yum install python-devel

Переключаемся на пользователя root и активируем виртуальную среду Python

$ sudo su
# source /opt/netbox/venv/bin/activate

Устанавливаем python-модуль и деактивируем виртуальную среду

(venv) # pip …

Настройка SSO в Nginx, интеграция с Zabbix в Centos 8 / Rocky Linux

Настройка SSO в Nginx, интеграция с Zabbix в Centos 8 / Rocky Linux

Zabbix + Nginx + SSO (Single sign-on)

Технология единого входа (Single sign-on SSO) — метод аутентификации, который позволяет пользователю переходить из одной системы в другую, не связанную с первой системой, без повторной аутентификации.

Подготовка

Исходные данные:

на сервере уже установлен Zabbix + Nginxв Zabbix настроена LDAP-авторизация, пользователи из AD

Устанавливаем необходимые пакеты для сборки Nginx из исходников

$ sudo dnf …

Настройка LDAP-авторизации (FreeIPA) в Vaultwarden (Bitwarden_RS)

Настройка LDAP-авторизации (FreeIPA) в Vaultwarden (Bitwarden_RS)

Vaultwarden LDAP

vaultwarden-ldap – простой LDAP-коннектор для Vaultwarden

В предыдущей статье была рассмотрена установка менеджера паролей Vaultwarden (Bitwarden_RS)

Переключимся на пользователя Vaultwarden

$ sudo su – vaultwarden

Скачиваем модуль ldap-авторизации для Vaultwarden из репозитория и устанавливаем его

$ wget https://github.com/ViViDboarder/vaultwarden_ldap/archive/refs/tags/v0.4.0.tar.gz
$ tar xzvf v0.4.0.tar.gz
$ cd vaultwarden_ldap-0.4.0/
$ cargo new –bin vaultwarden_ldap
$ cargo build –locked –release

Копируем конфиг

$ cp /opt/vaultwarden/vaultwarden_ldap-0.4.0/example.config.toml /opt/vaultwarden/vaultwarden_ldap-0.4.0/target/release/config.toml

Переключаемся на sudo-пользователя

$ exit

Правим конфиг …

[РЕШЕНО] Сменить в Zabbix тип аутентификации с LDAP на локальную

[РЕШЕНО] Сменить в Zabbix тип аутентификации с LDAP на локальную

Zabbix LDAP authentication type change

После настройки LDAP-аутентификации, прежде чем менять аутентификацию по умолчанию необходимо добавить LDAP-пользователей, т.к. локальная учетная запись администратора становится неактивной, если аутентификацию по умолчанию переключить с внутренней на LDAP

Но если вы все же сменили тип аутентификации по умолчанию в Zabbix, и не можете попасть в админку, достаточно выполнить SQL-запрос в консоле.

Для PostgreSQL

$ …

Добавляем в Grafana LDAP-авторизацию, интеграция с FreeIPA

Добавляем в Grafana LDAP-авторизацию, интеграция с FreeIPA

Grafana + LDAP

Редактируем конфигурационный файл Grafana

$ sudo nano /etc/grafana/grafana.ini
############################## Auth LDAP ###################
[auth.ldap]
enabled = true
config_file = /etc/grafana/ldap.toml
allow_sign_up = true

Редактируем файл с настройками для LDAP-подклюения

$ sudo nano /etc/grafana/ldap.toml
# To troubleshoot and get more log info enable ldap debug logging in grafana.ini
# [log]
# filters = ldap:debug

[[servers]]
# Ldap server host (specify multiple hosts space separated)
рost = “freeipa.example.local”
# Default port …