ClickCease Einführung von OAuth2.0 Single Sign-On Unterstützung | tuxcare.com

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Einführung von OAuth2.0 Single Sign-On Unterstützung für ePortal-Authentifizierung

22. Juli 2021. TuxCare PR Team

Ein zentralisiertes Identitätsmanagementsystem ist die derzeit beste Praxis zur Konsolidierung und Durchsetzung sicherer Anmelde- und Autorisierungsrichtlinien für ein breites Spektrum von Systemen, Anwendungen und Geräten. Es löst das Problem der getrennten Anmeldedaten für verschiedene Systeme, was unbequem ist und zu unsicheren Praktiken wie der Wiederverwendung von Passwörtern führen kann.

Wir freuen uns, ankündigen zu können, dass ePortal 1.26-1 die Unterstützung für Single Sign-On-Authentifizierung gemäß dem OAuth 2.0-Standard einführt, der von Authentifizierungsanbietern wie Google, Okta und anderen sofort unterstützt wird.

 

Aus administrativer Sicht bietet die zentralisierte Authentifizierung eine bessere Kontrolle über Richtlinien wie den Ablauf von Berechtigungsnachweisen, die Verwendung von Multi-Faktor-Token und Zugriffsbeschränkungen. Wenn also eine Anwendung zu Ihrer bestehenden Infrastruktur hinzugefügt wird, muss sie nur an das zentralisierte Identitätsmanagementsystem angeschlossen werden und ist sofort einsatzbereit.

Wie bei anderen Anwendungen müssen auch bei ePortal einige Konfigurationen vorgenommen werden, sowohl im Identity Management System (um eine neue Anwendung hinzuzufügen) als auch im ePortal selbst (um sich mit dem Identity Management System zu verbinden).

Wenn Sie beispielsweise ePortal mit Okta verbinden möchten, können Sie den detaillierten Anweisungen in der Dokumentation folgen. Dies erfordert im Wesentlichen, dass Sie eine neue Anwendungsintegration über die Okta Admin Console hinzufügen, OpenID Connect als Anmeldemethode auswählen und die folgenden Felder ausfüllen:

  • Anmeldungsumleitungs-URIs:

http(s)://eportal.domain.com/admin/sso/login/callback

 

  • Die Abmeldung leitet die URIs um:

http(s)://eportal.domain.com/admin

Auf der ePortal-Seite müssen Sie ebenfalls einige Konfigurationen vornehmen, da dies vom verwendeten SSO-Anbieter abhängt. Bei einem Okta-Server zum Beispiel würde die folgende Konfiguration die Integration erreichen:

 

cat <<EOF >> /usr/share/kcare-eportal/config/local.py

OIDC_AUTH_URL=“https://dev-61641393.okta.com/oauth2/v1/authorize”
OIDC_TOKEN_URL=“https://dev-61641393.okta.com/oauth2/v1/token”
OIDC_USERINFO_URL=“https://dev-61641393.okta.com/oauth2/v1/userinfo”
OIDC_CLIENT_ID=“0Aa134lzhZKj8jDMo5d7”
OIDC_CLIENT_SECRET=“AoBNuWRLRu2dxIR3Q0btO53N1entmGxBjQqwmjVL”
EOF

 

Nach dieser Änderung müssen Sie das ePortal neu starten. Die Anleitung dazu finden Sie hier (abhängig vom verwendeten Betriebssystem):

https://docs.kernelcare.com/kernelcare-enterprise/#stopping-starting

Wenn der Dienst erfolgreich gestartet ist und Sie versuchen, sich anzumelden, werden Sie von diesem Bildschirm begrüßt:

http://eportal.domain.com/admin/login

Jetzt können Sie "Anmeldung mit SSO" wählen.

Wie bereits erwähnt, finden Sie die Dokumentation mit weiteren Einzelheiten und Schritt-für-Schritt-Anleitungen unter: https://docs.kernelcare.com/kernelcare-enterprise/#authentication-using-single-sign-on

 

Wie bei anderen neuen Funktionen ging auch die OAuth 2.0-Integration auf die Anfrage eines unserer Abonnenten zurück. Wenn Sie spezielle Anforderungen haben, die Sie gerne berücksichtigt sehen möchten, nehmen Sie Kontakt mit uns auf. Wir freuen uns immer, wenn wir unsere Dienste verbessern können, um Ihre Erwartungen besser zu erfüllen.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter