ClickCease Presentamos la compatibilidad con el inicio de sesión único OAuth2.0 | tuxcare.com

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Introducción de la autenticación OAuth2.0 Single Sign-On para ePortal

22 de julio de 2021 - Equipo de RRPP de TuxCare

Disponer de un sistema centralizado de gestión de identidades es la mejor práctica actual para consolidar y aplicar políticas seguras de inicio de sesión y autorización en una amplia gama de sistemas, aplicaciones y dispositivos. Resuelve el problema de tener credenciales separadas para diferentes sistemas, algo incómodo y que puede llevar a prácticas inseguras como la reutilización de contraseñas.

Nos complace anunciar que ePortal 1.26-1 introduce soporte para autenticación Single Sign-On siguiendo el estándar OAuth 2.0, soportado out-of-the-box por proveedores de autenticación como Google, Okta y otros.

 

Desde el punto de vista administrativo, la autenticación centralizada ofrece un mejor control sobre políticas como la caducidad de credenciales, el uso de tokens multifactor y las restricciones de acceso. Así, cuando se añade una aplicación a la infraestructura existente, basta con conectarla al sistema centralizado de gestión de identidades y ya está lista para usar.

Al igual que otras aplicaciones, ePortal requiere que se realicen algunas configuraciones tanto en el sistema de Gestión de Identidades (para añadir una nueva aplicación) como dentro del propio ePortal (para conectarse a dicho sistema de Gestión de Identidades).

Por ejemplo, al conectar ePortal para utilizar Okta, puede seguir las instrucciones detalladas que se encuentran en la documentación. Esto básicamente requiere que añada una nueva integración de aplicaciones a través de la consola de administración de Okta, seleccionando OpenID Connect como método de inicio de sesión y rellenando los siguientes campos:

  • URI de redireccionamiento de inicio de sesión:

http(s)://eportal.domain.com/admin/sso/login/callback

 

  • El registro de salida redirige los URI:

http(s)://portal.dominio.com/admin

En el lado del ePortal, también es necesario realizar alguna configuración, ya que depende del proveedor de SSO utilizado. Por ejemplo, con un servidor Okta, la siguiente configuración lograría la integración:

 

cat <<EOF >> /usr/share/kcare-eportal/config/local.py

OIDC_AUTH_URL=“https://dev-61641393.okta.com/oauth2/v1/authorize”
OIDC_TOKEN_URL=“https://dev-61641393.okta.com/oauth2/v1/token”
OIDC_USERINFO_URL=“https://dev-61641393.okta.com/oauth2/v1/userinfo”
OIDC_CLIENT_ID=“0Aa134lzhZKj8jDMo5d7”
OIDC_CLIENT_SECRET=“AoBNuWRLRu2dxIR3Q0btO53N1entmGxBjQqwmjVL”
EOF

 

Después de hacer este cambio, necesitará reiniciar ePortal. Puedes encontrar las instrucciones para hacerlo aquí (dependiendo del sistema operativo utilizado):

https://docs.kernelcare.com/kernelcare-enterprise/#stopping-starting

Después de que el servicio se inicie correctamente, cuando intente iniciar sesión, aparecerá esta pantalla:

http://eportal.domain.com/admin/login

Ahora puede seleccionar "Iniciar sesión con SSO" para entrar.

Como ya se ha mencionado, la documentación que incluye más detalles e instrucciones paso a paso se puede encontrar en: https://docs.kernelcare.com/kernelcare-enterprise/#authentication-using-single-sign-on

 

Al igual que con otras características recientes, la integración de OAuth 2.0 comenzó como una petición de uno de nuestros suscriptores. Si tienes alguna necesidad especial que te gustaría ver incluida, ponte en contacto con nosotros, siempre estamos encantados de mejorar nuestros servicios para satisfacer mejor tus expectativas.

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín