Likes Likes:  0
Resultaten 1 tot 6 van de 6
Geen
  1. #1
    Single Sign On met Apache 2.4 en LDAP
    geregistreerd gebruiker
    390 Berichten
    Ingeschreven
    11/01/10

    Locatie
    Houten

    Post Thanks / Like
    Mentioned
    1 Post(s)
    Tagged
    0 Thread(s)
    19 Berichten zijn liked


    Naam: Kevin Bentlage
    Bedrijf: Cobytes B.V.
    Functie: CTO / Founder
    URL: www.cobytes.com
    Registrar SIDN: nee
    KvK nummer: 67974139
    Ondernemingsnummer: nvt
    View kevinbentlage's profile on LinkedIn

    Thread Starter

    Single Sign On met Apache 2.4 en LDAP

    Hallo WHT'ers,

    Een klant heeft een intranet waar ze vanaf hun Windows VDI's m.b.v. SSO automatisch op moet kunnen worden ingelogd. Het moet dus zo simpel zijn als inloggen op hun VDI, browser openen en direct zijn ingelogd namens hun eigen naam in het intranet.

    Wat we hebben;
    - Ubuntu webserver (Apache 2.4, PHP 5.5, etc)
    - LDAP server (IP: 1.2.3.4, let op ze hebben dus geen Active Directory!!!!)
    - Windows VDI welke aan de LDAP server hangt
    - Internet Explorer

    Wat we hebben gedaan;
    - mod_auth_ldap geïnstalleerd op de Ubuntu server
    - In de webroot van het intranet, een .htaccess bestand geplaatst met daarin;

    Order deny,allow
    Deny from all

    AuthType Basic
    AuthName "LDAP Protected"
    AuthBasicProvider ldap
    AuthLDAPUrl "ldap://1.2.3.4:389/ou=Users,o=ORG"

    require valid-user
    Satisfy Any
    Wanneer we nu naar het intranet surfen krijgen we een login box (van apache uit). Als we hier credentials invoeren van verschillende gebruikers in de LDAP directory worden we netjes ingelogd, krijgen we het intranet te zien, en zijn we op het intranet ingelogd als de desbetreffende gebruiker. Top! Hieruit kunnen we dus concluderen dat de connectie tussen apache en de LDAP server juist is en functioneert.

    Wat er echter niet werkt is het automatisch stukje. We moeten nu iedere keer, na het starten van de browser, gebruikersgegevens ingeven. Het lijkt er dus op dat de browser de credentials van de tegen LDAP geauthenticeerde gebruiker niet doorgeeft aan Apache.

    Voor de zekerheid hebben we in IE onder de security settings van "Local intranet" de hostname van het intranet toegevoegd. Dit zou nodig zijn zodat internet explorer de credentials doorgeeft met pass-through authentication.

    Wat zien wij hier over het hoofd?

    Alvast bedankt!
    Laatst gewijzigd door Kevin Bentlage; 04/07/14 om 14:33.
    Kwalitatieve managed hosting met een persoonlijke service.

  2. #2
    Single Sign On met Apache 2.4 en LDAP
    geregistreerd gebruiker
    5.751 Berichten
    Ingeschreven
    20/02/05

    Locatie
    Haaksbergen / Amsterdam

    Post Thanks / Like
    Mentioned
    45 Post(s)
    Tagged
    0 Thread(s)
    168 Berichten zijn liked


    Naam: Mark Scholten
    Bedrijf: SinnerG / Stream Service
    Functie: Systeembeheerder
    URL: www.sinnerg.nl
    Registrar SIDN: ja
    KvK nummer: 34255993

    Kun je iets meer over de Windows omgeving vertellen? Afhankelijk van hoe die is opgezet is wat de simpelste oplossing is (overigens kun je de login gegevens wel automatisch in laten vullen met bv Firefox, maar dat is nog geen SSO). SSO zou (in theorie in ieder geval) mogelijk moeten zijn, ik heb het nog niet getest icm een inlog vanuit Windows. Middels een Windows domain of een openldap slave van een AD omgeving zou het mogelijk moeten zijn, zonder kan het ook denk ik (maar dan moet ik even wat lezen wat toch nog op de planning staat voor eind augustus).

    Kijk anders even naar de onderdelen van LPI-300, daar zit naar ik op dit moment denk al de vereiste basis/achtergrond informatie in om dit op te lossen.
    Tools die handig zjn voor ISPs vind je natuurlijk bij Tools 4 ISP.

  3. #3
    Single Sign On met Apache 2.4 en LDAP
    geregistreerd gebruiker
    1.913 Berichten
    Ingeschreven
    23/10/03

    Locatie
    Enschede (+ London)

    Post Thanks / Like
    Mentioned
    3 Post(s)
    Tagged
    0 Thread(s)
    33 Berichten zijn liked


    Naam: Max
    Registrar SIDN: ja
    KvK nummer: 08119406
    Ondernemingsnummer: -

    Wat er echter niet werkt is het automatisch stukje. We moeten nu iedere keer, na het starten van de browser, gebruikersgegevens ingeven. Het lijkt er dus op dat de browser de credentials van de tegen LDAP geauthenticeerde gebruiker niet doorgeeft aan Apache.
    IE stuurt nooit het echte wachtwoord mee, en dat is het enige dat je met LDAP kan verifieeren.
    Voor SSO heb je Kerberos, maar geen idee of dat in jouw setup wel werkt.

  4. #4
    Single Sign On met Apache 2.4 en LDAP
    geregistreerd gebruiker
    390 Berichten
    Ingeschreven
    11/01/10

    Locatie
    Houten

    Post Thanks / Like
    Mentioned
    1 Post(s)
    Tagged
    0 Thread(s)
    19 Berichten zijn liked


    Naam: Kevin Bentlage
    Bedrijf: Cobytes B.V.
    Functie: CTO / Founder
    URL: www.cobytes.com
    Registrar SIDN: nee
    KvK nummer: 67974139
    Ondernemingsnummer: nvt
    View kevinbentlage's profile on LinkedIn

    Thread Starter
    Citaat Oorspronkelijk geplaatst door maxnet Bekijk Berichten
    IE stuurt nooit het echte wachtwoord mee, en dat is het enige dat je met LDAP kan verifieeren.
    Voor SSO heb je Kerberos, maar geen idee of dat in jouw setup wel werkt.
    Ik heb ook nog het e.e.a. gelezen en ik denk dat we inderdaad Kerberos (i.c.m. LDAP) nog nodig hebben voor de SSO authenticatie.
    Kwalitatieve managed hosting met een persoonlijke service.

  5. #5
    Single Sign On met Apache 2.4 en LDAP
    geregistreerd gebruiker
    333 Berichten
    Ingeschreven
    03/08/03

    Locatie
    Groningen

    Post Thanks / Like
    Mentioned
    0 Post(s)
    Tagged
    0 Thread(s)
    10 Berichten zijn liked


    Registrar SIDN: Ja
    KvK nummer: 02076829

    Ik heb niet direct een oplossing, maar dat je huidige setup niet werkt zoals je wil is logisch. Wat je nu hebt gedaan is Apache vertellen dat een pagina achter een inlogsysteem moet. Dat heb je geconfigureerd en werkt prima, zoals je zelf aangeeft.

    Wat je moet regelen is dat je op een of andere manier een token hebt die je over de verschillende systemen verspreid. Kortom, na het inloggen moet Internet Explorer aan websites iets mee geven van een identificatie waaruit de website kan opmaken dat er is ingelogd als een specifieke gebruiker. Voor zover mij bekend sturen browsers zoiets niet standaard mee, dus ik denk dat je al moet kijken naar een Java/Flash/ActiveX achtige oplossing die iets mee stuurt qua identificatie.

    Ik zat zelf nog te denken aan authenticatie op IP-basis, maar je zult waarschijnlijk meerdere VDI's hebben die 1 IP-adres delen. Dat is dus ook geen oplossing.

    Ik heb hier geen ervaring mee, maar ik denk dat het nog best complex kan zijn wat jij wil. Maar Kerberos zou denk ik inderdaad moeten kunnen, maar ik denk dus dat de implementatie nog wel voor wat kopzorgen zal zorgen.

  6. #6
    Single Sign On met Apache 2.4 en LDAP
    geregistreerd gebruiker
    390 Berichten
    Ingeschreven
    11/01/10

    Locatie
    Houten

    Post Thanks / Like
    Mentioned
    1 Post(s)
    Tagged
    0 Thread(s)
    19 Berichten zijn liked


    Naam: Kevin Bentlage
    Bedrijf: Cobytes B.V.
    Functie: CTO / Founder
    URL: www.cobytes.com
    Registrar SIDN: nee
    KvK nummer: 67974139
    Ondernemingsnummer: nvt
    View kevinbentlage's profile on LinkedIn

    Thread Starter
    Bedankt voor de reacties so far!

    Ik heb het Kerberos verhaal bij de lokale Sysadmins neergelegd omdat er een koppeling gemaakt dient te worden tussen Kerberos en LDAP. Ik zelf heb of krijg geen toegang tot de interne systemen (en dus de LDAP server) van de klant.

    Zodra de KRB bak up-and-running is kunnen we verder met het koppelen van Apache.
    Kwalitatieve managed hosting met een persoonlijke service.



Webhostingtalk.nl

Contact

  • Rokin 113-115
  • 1012 KP, Amsterdam
  • Nederland
  • Contact
© Copyright 2001-2021 Webhostingtalk.nl.
Web Statistics