GLAuth: сервер аутентификации LDAP для разработчиков
Go-lang LDAP Authentication (GLAuth) — это защищённый, простой в использовании сервер LDAP с настраиваемыми бэкэндами.
Централизованное управление учётными записями
GLAuth позволяет централизованно управлять учётными записями в вашей инфраструктуре. С его помощью можно управлять SSH-ключами, учётными записями Linux и паролями для облачных серверов.
Альтернатива OpenLDAP и Active Directory
GLAuth представляет собой облегчённую альтернативу OpenLDAP и Active Directory для разработки или домашней лаборатории.
Хранение пользовательского каталога
Пользовательский каталог можно хранить в файле, локально или на S3, в базе данных SQL или проксировать к существующим серверам LDAP.
Двухфакторная аутентификация
Поддерживается двухфакторная аутентификация, прозрачная для приложений.
Множество бэкэндов
Можно использовать несколько бэкэндов, чтобы внедрить дополнительные функции.
Применение
Используйте GLAuth для централизованного управления учётными записями на серверах Linux, компьютерах OSX и вспомогательных приложениях (Jenkins, Apache/Nginx, Graylog2 и многих других).
Вклад в проект
Быстрый старт
Этот быстрый старт — отличный способ опробовать GLAuth в непроизводственной среде. Однако для использования в рабочей среде рекомендуется настроить SSL (TLS)!
Команды make
Обратите внимание, что makefile использует данные git для внедрения переменных времени сборки. Для достижения наилучших результатов запускайте make в контексте репозитория git.
Документация доступна по ссылке https://glauth.github.io/.
Использование
glauth: безопасно предоставьте доступ к вашему LDAP для внешней аутентификации
Использование:
glauth [параметры] -c <файл|s3url>
glauth -h --help
glauth --version
Параметры:
-c, --config <файл> Файл конфигурации.
-K <aws_key_id> Идентификатор ключа AWS.
-S <aws_secret_key> Секретный ключ AWS.
-r <aws_region> Регион AWS [по умолчанию: us-east-1].
--ldap <адрес> Адрес прослушивания для сервера LDAP.
--ldaps <адрес> Адрес прослушивания для сервера LDAPS.
--ldaps-cert <серт-файл> Путь к файлу сертификата для сервера LDAPS.
--ldaps-key <ключ-файл> Путь к ключевому файлу для сервера LDAPS.
-h, --help Показать этот экран.
--version Показать версию.
Конфигурация
GLAuth можно развернуть как единый сервер, используя только локальный файл конфигурации. Это отлично подходит для тестирования или для рабочей среды, если вы используете такой инструмент, как Puppet/Chef/Ansible:
glauth -c glauth.cfg
Вот пример конфигурации с жёстко заданными пользователями и группами:
[backend]
datastore = "config"
baseDN = "dc=glauth,dc=com"
[[users]]
name = "hackers"
uidnumber = 5001
primarygroup = 5501
passsha256 = "6478579e37aff45f013e14eeb30b3cc56c72ccdc310123bcdf53e0333e3f416a" # dogood
sshkeys = [ "ssh-dss AAAAB3..." ]
[[users]]
name = "uberhackers"
uidnumber = 5006
primarygroup = 5501
passbcrypt =
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Комментарии ( 0 )