Kerberos/AD/LDAP/Synchro



Documents pareils
Kerberos, le SSO universel

Simplifier l authentification avec Kerberos

Architecture pour un référentiel d'annuaire et d'authentification Single Sign On interopérable en environnement hétérogène

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

L Authentification de Librex dans Active Directory (Kerberos)

AUTHENTIFICATION MANAGEMENT

Authentification unifiée Unix/Windows

TELECOM- ANNEE 2003/2004

Installation d'un Contrôleur Principal de Domaine SAMBA 4

Imprimantes et partage réseau sous Samba avec authentification Active Directory

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

INSTALLATION ET CONFIGURATION DE OPENLDAP

Kerberos: authentification unique

Référentiel d'authentification interopérable et ouvert: Kerberos

INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2

IPS-Firewalls NETASQ SPNEGO

Kerberos en environnement ISP UNIX/Win2K/Cisco

Serveur DNS et DHCP couplé à LDAP Debian GNU/Linux

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF

Mise en place d un proxy Squid avec authentification Active Directory

OpenLDAP au quotidien: trucs et astuces

Authentification avec Kerberos

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.

Protocoles et trafic réseau en environnement Active Directory

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

Kerberos : Linux, Windows et le SSO

Sécurité du Système d Information. Authentification centralisée et SSO

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

A. À propos des annuaires

LDAP : pour quels besoins?

WDpStats Procédure d installation

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole :

LP Henri Becquerel - Tours

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

AD FS avec Office 365 Guide d'installation e tape par e tape

Gestion des utilisateurs : Active Directory

Lieberman Software Corporation

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

Gestion des identités Christian-Pierre Belin

Manuel d'utilisation avec le superviseur ISCANSERVER et le client VEHICLE Network System

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

Institut Universitaire de Technologie

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : info@vtx.

Les différentes méthodes pour se connecter

DNS ( DOMAIN NAME SYSTEM)

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Installation et configuration de Vulture Lundi 2 février 2009

Mise en place de la G4100 pack avec Livebox

Installation du point d'accès Wi-Fi au réseau

Service d'authentification LDAP et SSO avec CAS

1 INTRODUCTION 2 2 PRE-REQUIS Export du certificat du serveur Date et heure du système Téléchargement du logiciel du terminal 2

Outils Logiciels Libres

Logiciel : GLPI Version : SYNCRHONISATION DE GLPI AVEC ACTIVE DIRECTORY. Auteur : Claude SANTERO Config. : Windows 2003.

Polux Développement d'une maquette pour implémenter des tests de sécurité

E-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1

Authentification des utilisateurs avec OpenLDAP

Déploiement d'un serveur ENT

Business Sharepoint Contenu

Créer et partager des fichiers

M2-ESECURE Rezo TP3: LDAP - Mail

FREEPBX GUIDE UTILISATEUR-AVANCE

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Activation Vista et Windows Server 2008

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Restriction sur matériels d impression

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

TP PLACO. Journées Mathrice d'amiens Mars 2010

WGW PBX. Guide de démarrage rapide

Windows Internet Name Service (WINS)

Guide de démarrage Intellipool Network Monitor

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

TP 7, 8 & 9 : Installation et Gestion de GLPI et Télédéploiement SISR 1 HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

Présentation de Active Directory

But de cette présentation

Public Key Infrastructure (PKI)

Authentification sous Linux avec Kerberos

DNS. Olivier Aubert 1/27

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

Les tablettes et l'extranet Intermixt Mode d'emploi

Guide d implémentation. Réussir l intégration de Systempay

PRO CED U RE D I N STALLATI O N

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Client Debian Squeeze et serveur SambaEdu3

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

Windows 2000 Server Active Directory

SÉCURITÉ DU SI. Authentification centralisée et SSO. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (2): Version : 1.0

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Introduction aux services Active Directory

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat windowsx64.zip.

TAGREROUT Seyf Allah TMRIM

Projet Administration Réseaux

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

FreeIPA. TutoJRES Jérôme Fenal Red Hat

Transcription:

Kerberos/AD/LDAP/Synchro On suppose que openldap heimdal et perl sont installés. Accès entre les services Un compte «syncad» est défini dans le KDC. Il est configuré pour écrire dans le LDAP, via une auth SASL/GSSAPI. Pour cela il faut également que le service ldap soit connu dans Kerberos. Ce compte syncad doit avoir des droits admin dans le KDC pour créer des comptes. Le service syncad/admin est à utiliser. Grâce à l'approbation des domaines AD/Kerberos, le compte syncad existe aussi dans AD. Il faut lui donner les droits «Opérateur de compte» afin qu'il puisse créer des objets LDAP. La connection vers AD se fait par GSSAPI. Le script tourne sur le machine tierce. Il lit le serveur LDAP via l'utilisateur syncad, et va écrire dans l'ad les objets nécessaires. Il va également écrire dans le KDC pour la création des comptes. Mise en exploiration Les userpassword sont de la forme {SASL}user@REALM pour déléguer l'auth à SASL, qui va faire du Kerberos derriere Données: Serveur ldap: iutsud-ldap.u-strasbg.fr Serveur KDC: iutsud-kdc.u-strasbg.fr Domaine Kerberos: UNIX.LOCAL Domaine Windows: DPTINFO.UDS.LOCAL Version de heimdal utilisée: 0.8 Précisions SASL est utilisé de deux manières ici. La premiere avec le stockage dans userpassword de {SASL}login@REALM. Cela dit que quand on fait un bind simple sur le ldap pour vérifier le mot de passe, on va faire du SASL pour vérifier el mot de passe après. A ne pas confondre avec un bind SASL au serveur ldap Bind simple: ldapsearch -x -H ldap://iutsud-ldap.u-strasbg.fr Bind SASL: ldapsearch -Z -H ldap://iutsud-ldap.u-strasbg.fr Cette précision pour la suite: si on a un ticket kerberos, mais que le SASL est mal configuré pour le serveur LDAP (par ex, on arrive pas à lire le keytab), le bind SASL échoue alors que le bind simple passera. La différénce est de taille puisque dans la conf, on regardera si on fait un bind SASL/GSSAPI pour autoriser ou pas l'écriture dans le LDAP. Ceci vous sauvera 4h de travail.

LDAP AD Lecture via uid=syncad Auth GSSAPI Ecriture via syncad memberof Operator Auth: Trust + GSSAPI Ecriture via syncad/admin Auth keytab KDC Sur le serveur KDC: Création des principals: $ kadmin -l kadmin> add -r syncad Password expiration time [never]: kadmin> add -r syncad/admin Password expiration time [never]: kadmin> add -r ldap/iutsud-ldap.u-strasbg.fr/unix.local

Password expiration time [never]: kadmin> Configuration du KDC pour autoriser la création des SPN: Dans kadmin.acl, rajouter syncad * Redémarrer le serveur KDC pour prendre en compte les changements Vérification: Depuis un poste distant, $ kinit -t syncadadmin.keytab syncad/admin $ kadmin kadmin> add toto devrait fonctionner. Configuration LDAP Sur le serveur iutsud-ldap, on va stocker le keytab du service /etc/krb5.keytab : iutsud-ldap $ kinit root/admin root/admin@unix.local's Password: ***** iutsud-ldap $ kadmin kadmin> ext_keytab ldap/iutsud-ldap.u-strasbg.fr/unix.local Ce keytab sert pour le bind SASL. La commande vient de créer le fichier /etc/ldap/krb5.keytab. Donner les droits en lecture au groupe openldap sur ce fichier (chmod g+r && chown.openldap ). TODO: Il faut que slapd sache où est le keytab: KRB5_KTNAME=/etc/ldap/krb5.keytable. Cependant, certains disent que ca marche que avec le Kerberos MIT, et donc que il faut utiliser une directive dans SASL (dans /usr/lib/sasl2/slapd.conf et y mettre keytab: /path/to/file) Mettre KRB5_KTNAME= la ou ca va bien et redemarrer slapd Pour tester si le contenu du keytab correspond à ce que l'on souhaite: $ kinit -t /etc/ldap/krb5.keytab ldap/iutsud-ldap.u-strasbg.fr@unix.local $ klist (TODO: Ecrire la commande pour lister le contenu klist -k -t -e (marche pas avec heimdal??). Créer un keytab de la même manière sur la machine qui va lancer le script, pour le SPN syncad/admin et pour syncad. Configuration du serveur openldap pour autoriser l'acces en lecture (bind simple) : rajouter à access to * by dn="uid=syncad,cn=gssapi,cn=auth" read

Pour autoriser l'acces en bind SASL: sasl-secprops none #sasl-host iutsud-ldap.u-strasbg.fr saslregexp uid=(.+),cn=(.+),cn=.+,cn=auth ldap:///dc=$2,dc=fr??sub?( (uid=$1)(cn=$1@$2)) saslregexp uid=(.+),cn=.+,cn=auth ldap:///dc=u-strasbg,dc=fr??sub?( (uid=$1)(krbname=$1@unix.local)) #TODO: On peut deleguer le SASL vers un serveur externe? Plusieurs? Il faut configurer SASL pour que ca puisse être utilisé par slapd: mettre: pwcheck_method: saslauthd saslauthd_path: /var/run/saslauthd/mux dans /usr/lib/sasl2/slapd.conf. Vérification de l'accès LDAP en bind SASL: # kinit -k -t syncad.keytab syncad@unix.local # ldapsearch -H ldap://iutsud-ldap.u-strasbg.fr SASL/GSSAPI authentication started SASL username: syncad@unix.local. # klist Credentials cache: FILE:/tmp/krb5cc_0 Principal: syncad@unix.local Issued Expires Principal Dec 2 15:24:30 Dec 3 01:24:30 krbtgt/unix.local@unix.local Dec 2 15:24:34 Dec 3 01:24:30 ldap/iutsud-ldap.u-strasbg.fr@unix.local Le ldapsearch a du sortir des informations et surtout il doit y avoir au debut SASL/GSSAPI le klist permet de vérifier qu'on a bien eu un TGS pour le service ldap. Et encore 2 heures que je vous sauve, pour rien de plus: Il faut que chaque client qui demande un bind SASL/GSSAPI ait un SPN host/f.q.d.n@unix.local. Sinon le bind SASL/GSSAPI a l'air de bien se faire, mais rien n'est retourné. Et comme bonus, je livre un autre problème qui peut arriver: $ ldapsearch -H ldap://iutsud-ldap.u-strasbg.fr -ZZ SASL/GSSAPI authentication started ldap_sasl_interactive_bind_s: Local error (-2) Ceci arrive si vous avez plusieurs REALM de configuré, pour un meme domaine. Il faut que il y ait une entrée dans /etc/krb5.conf de la forme: [domain_realm]

.u-strasbg.fr = UNIX.LOCAL Dans la conf du serveur AD Ajouter un user "syncad" et mapper l'identité syncad@unix.local sur celui ci. Cela évite en particulier de se retrouver dans des cas inextricables: Pour lire le LDAP a part un bind SASL/GSSAPI, il faut passer en LDAPS et poru cela, il faut installer un gestionnaire de certificat, jongler avec les formats d'ad, et comme sans doute vous n'avez pas le même domaine AD et DNS (dptinfo.uds.local et u-strasbg.fr, iutsud-w2k3.u-strasbg.fr = w2k3.dptinfo.uds.local, vous allez vous retrouver à devoir resoudre des sacs de noeux. Si vous arrivez au message : additional info: SASL(- 1): generic failure: GSSAPI Error: Miscellaneous failure (Cannot resolve network address for KDC in requested realm) vous êtes arrivé presque a la fin du sac de noeux: il faut rajouter dans le krb5.conf l'entrée pour le REALM DPTINFO.UDS.LOCAL etc. mais à ce stade, je n'ai plus rien à vous apprendre. Donner des pouvoirs de superman à ce compte (lockez le compte et oubliez le mot de passe), en lui faisant une delegation de pouvoir sur le domaine complet, en modification sur tout: Gestion des utilisateurs et groupes, bouton de droite sur le domaine, "déleguer", choisir syncad@dptinfo.uds.local, puis "Créer une Tache", choisir le premier "de ce dossier et des objets qui s'y trouvent" puis "controle total". Serrer les fesses. Verifier qu'on lit bien l'ad complet # kinit -k -t syncad.keytab syncad@unix.local # ldapsearch -H ldap://iutsud-w2k3.u-strasbg.fr -b "dc=dptinfo,dc=uds,dc=local" Le bind doit se faire en SASL/GSSAPI. Toute autre URI vous fera revenir au sac de neoux au debut de ce paragraphe. On peut verifier les credentials acquis: on a fait jouer l'approbation de domaine, et on a eu un ticket pour acceder au service ldap du serveur AD, version REALM AD! iutsud-kdc:~# klist Credentials cache: FILE:/tmp/krb5cc_0 Principal: syncad@unix.local Issued Expires Principal Dec 2 20:32:06 Dec 3 06:32:06 krbtgt/unix.local@unix.local Dec 2 20:32:08 Dec 3 06:32:06 krbtgt/dptinfo.uds.local@unix.local Dec 2 20:31:57 Dec 3 06:31:57 ldap/w2k3.dptinfo.uds.local@dptinfo.uds.local Maintenant on arrive à lire dans LDAP, écrire dans le KDC, et écrire dans l'ad. Reste à synchroniser