我正在尝试使用Django-Auth为我的 Django 应用程序设置 LDAP 身份验证
我想要做的基本想法是,描述中带有“IT - Help Desk”的任何 LDAP 用户都将映射到某个 Django 组,描述中带有“Admin”的用户将转到另一个 Django 组,其他任何人都不会不许进。
(有一些遗留原因我必须使用描述字段,所以这不是一个可以改变的选项)
更新:后续对话的某些部分移至此处。
我已经证明 UNIX/AD Kerberos 身份验证在没有 keytab 文件的情况下也能工作,所以我想知道我是否应该担心它(假设我需要为每个要在其上提供 AD 身份验证服务的服务器一个单独的 keytab )。
我使用 Nginx 作为 python WSGI web-app 的反向代理。
它看起来像这样:
location / {
#auth_basic "Administrator Login";
#auth_basic_user_file /var/www/static/.htpasswd;
proxy_pass http://mywebapp_gunicorn;
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
Run Code Online (Sandbox Code Playgroud)
在 Web 应用程序内部,我有一些管理员页面,我希望受到很好的保护,所以现在我在 Web 应用程序内部使用了一些身份验证来保护它们,我也想添加 Nginx 身份验证。
如何激活:
auth_basic "Administrator Login";
auth_basic_user_file /var/www/static/.htpasswd;
Run Code Online (Sandbox Code Playgroud)
对于 path: /managers,但不适用于所有其他 URL。
nginx authentication http-authentication http-basic-authentication
我已经安装并配置了 postfix,以便只有经过身份验证的用户才能中继。如果我用 telnet 测试它似乎有效
root@mx3:/var/log# telnet localhost smtp
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 mx3.xxx.ch ESMTP Postfix (Debian/GNU)
ehlo xxx.ch
250-mx3.zoee.ch
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH DIGEST-MD5 NTLM CRAM-MD5 LOGIN PLAIN
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
mail from:test@xxx.ch
250 2.1.0 Ok
rcpt to:chris@sanc.ch
554 5.7.1 <chris@sanc.ch>: Relay access denied
Run Code Online (Sandbox Code Playgroud)
但是我仍然可以在没有身份验证的情况下使用 mailx。还有php的邮件
echo "test" | mailx -s test chris@sanc.ch
May 16 10:58:21 mx3 postfix/pickup[10232]: D9634C00B1: uid=0
from=<root> May 16 10:58:21 mx3 postfix/cleanup[10273]: D9634C00B1:
message-id=<20130516085821.D9634C00B1@mx3.xxx.ch> May 16 …Run Code Online (Sandbox Code Playgroud) 我在让 puppet 代理对 master 进行身份验证时遇到问题。
在代理上,我首先做了
sudo puppet agent --test
info: Creating a new SSL key for m-agent-2
info: Caching certificate for ca
info: Creating a new SSL certificate request for m-agent-2
info: Certificate Request fingerprint (md5): 43:30:57:53:5B:20:F7:12:CD:94:59:17:12:28:68:A4
Run Code Online (Sandbox Code Playgroud)
然后在主人sudo puppet cert list身上我做了并得到了
"m-agent-2" (43:30:57:53:5B:20:F7:12:CD:94:59:17:12:28:68:A4)
Run Code Online (Sandbox Code Playgroud)
然后我做了sudo puppet cert sign m-agent-2,它返回了
notice: Signed certificate request for m-agent-2
notice: Removing file Puppet::SSL::CertificateRequest m-agent-2 at
'/var/lib/puppet/ssl/ca/requests/m-agent-2.pem'
Run Code Online (Sandbox Code Playgroud)
然后我做了sudo puppet agent --test,它返回了
info: Caching certificate for m-agent-2
err: Could not …Run Code Online (Sandbox Code Playgroud) 根据本教程,我有一个 Postfix/Courier 邮件服务器(使用 SASL/MySQL 进行身份验证)。我目前在 Debian 6 上运行我的服务器,它是一个 VPS。据我所知,它运行良好,但我似乎不需要对入站电子邮件发送进行身份验证。如果我从 Outlook 向自己发送禁用 SMTP 身份验证的电子邮件,一切都会发生并且我没有被拒绝,服务器上的日志告诉我:
Dec 19 09:39:33 new postfix/smtpd[20439]: connect from unknown[****]
Dec 19 09:39:33 new postfix/smtpd[20439]: 7FF1E469840: client=unknown[****]
Dec 19 09:39:33 new postfix/cleanup[20444]: 7FF1E469840: message-id=<000c01cefc31$41319a90$c394cfb0$@email@mydomain>
Dec 19 09:39:33 new postfix/qmgr[20429]: 7FF1E469840: from=<email@mydomain>, size=2730, nrcpt=1 (queue active)
Dec 19 09:39:33 new postfix/virtual[20445]: 7FF1E469840: to=<email@mydomain>, relay=virtual, delay=0.49, delays=0.4/0.08/0/0.01, dsn=2.0.0, status=sent (delivered to maildir)
Dec 19 09:39:33 new postfix/qmgr[20429]: 7FF1E469840: removed
Dec 19 09:39:36 new postfix/smtpd[20439]: disconnect from unknown[****]
Run Code Online (Sandbox Code Playgroud)
**** 表示邮件客户端的IP地址 …
我正在尝试使用 sssd 进行 LDAP 身份验证,虽然它可以使用命令显示用户 ID id,getent group但getent passwd不显示 LDAP 名称,虽然我可以将文件 chown 给 ldap 用户,但它们ls -lah作为nobody.
经过一番挖掘,我发现了一个提示:匿名绑定 LDAP 时可能会出现此问题。
但是当我设置 sss 时,没有提供绑定 DN 或密码的选项。我也无法在手册中找到正确的指令。
在哪里指定 sss+ldap 的绑定 DN 和密码?它进去了吗/etc/sssd/sssd.conf?或者另一个文件?
我们有一个包含两个域控制器的 Windows Server 2012 Active Directory 基础结构。绑定到 Active Directory 域的是 Mac OS X Mavericks Server 10.9.3。服务器运行配置文件管理器和 VPN 服务。我的 Active Directory 用户能够通过配置文件管理器进行身份验证,但不能通过 VPN。
我在其他用户的其他论坛上发现了几个报告类似问题的主题,这里只是众多参考资料之一:https : //discussions.apple.com/thread/5174619
问题似乎与 CHAP 身份验证失败有关。
以下是日志中交易的摘录。请注意,域已更改为 example.com。
Jun 6 15:25:03 profile-manager.example.com vpnd[10317]: Incoming call... Address given to client = 192.168.55.217
Jun 6 15:25:03 profile-manager.example.com pppd[10677]: publish_entry SCDSet() failed: Success!
Jun 6 15:25:03 --- last message repeated 2 times ---
Jun 6 15:25:03 profile-manager.example.com pppd[10677]: pppd 2.4.2 (Apple version 727.90.1) started by root, uid …
我需要通过 ssh 密钥建立安全连接,先决条件是:
在我的 Linux 上,我无法创建这种密钥,该男子说:
DSA 密钥必须正好是 FIPS 186-2 指定的 1024 位
但是我发现在 Putty 中,我们可以创建 DSA 2048 位密钥。因此,我尝试将 Putty 生成的一对密钥放在用户的 .ssh 目录中。那行不通...
私钥看起来像这样:
PuTTY-User-Key-File-2: ssh-dss
Encryption: aes256-cbc
Comment: dsa-key-20150127
Public-Lines: 17
xxxxxxxxxxxxx
Private-Lines: 1
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Private-MAC: xxxxxxxxxxxxxxxxxxxxx
Run Code Online (Sandbox Code Playgroud)
我认为身份验证无法使用此密钥。
我的问题是:
感谢您的帮助,并为我的英语不好而感到抱歉
我有一个具有以下结构的虚拟环境:
我在 Windows Server 2008 上安装了 Active Directory 并使其在域中januapp.local,然后我utkarsh使用 DC 管理员用户名和密码加入了使用用户名和密码的本地身份验证到域的客户端。它完美地将它添加到域中januapp.local。
因此,当我重新启动客户端计算机并使用相同的用户名和密码登录时utkarsh,它会将我登录到域中januapp.local。所以,那里一切都很好。
但是,然后我尝试januapp.local使用管理员用户名和密码将Windows 10 上的主域加入同一个域。
注意:在那个 Windows 10 上,我没有设置任何身份验证来登录我。
当我重新启动 PC 时,在主屏幕上的左下角有another user新的登录选项。当我去那里时,它要求我输入身份验证凭据以加入 januapp。
那时我没有任何特殊的身份验证凭据;我只使用管理员用户名和密码将 Windows 加入域。
是否需要管理员用户名和密码?我试过了,但它说用户名和密码无效。
那么,需要什么样的用户名和密码呢?
active-directory authentication windows-server-2008-r2 windows-authentication