Como posso autenticar usuários no OpenLDAP usando vários esquemas de senha?

1

Eu vi essa pergunta Várias OUs , também como a postagem NO , mas sem uma boa explicação, isso não resolve o problema.

Eu quero permitir que os usuários se autentiquem usando senhas padrão quando estiverem no atributo LAN (OpenLDAP userPassword {SHA1} ... ), mas também permitam alguns para autenticar com o OpenVPN por meio de uma passagem de SASL em que o atributo userPassword é definido usando {SASL} user@realm . O servidor OpenVPN é configurado com uma base LDAP de OU=vpnpeople,dc=corp,dc=com , portanto, não é possível que as pessoas se autentiquem usando sua senha de LAN.

O que eu descobri é um método um pouco problemático de copiar o usuário em OU=people,dc=corp,com para OU=vpnpeople,dc=corp,com e configurar o atributo userPassword para {SASL} user@realm .

Fiquei bastante satisfeito com essa solução até perceber que cada aplicativo na LAN usando uma base de pesquisa LDAP de dc=corp,dc=com agora deve excluir o OU=vpnpeople.. ou listar explicitamente as UOs permitidas das quais um usuário pode se autenticar. .. ugh ...

Então, de volta à prancheta. O que é uma boa maneira de usar vários métodos de autenticação para a mesma pessoa no OpenLDAP?

UPDATE re: ACL

onde 10.1.1.2 seria o servidor vpn ...

access to dn.subtree="OU=vpnpeople,dc=example,dc=com"
    by peername.ip=10.1.1.2 anonymous read
    by * none
    
por Server Fault 01.03.2016 / 17:41

1 resposta

1

Coloque uma entrada ACL na subárvore ou = vpnpeople, dc = corp, dc = com que permita apenas o administrador e a conta de serviço que o servidor vpn usa para acessá-la.

    
por 03.03.2016 / 18:59