Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Оплата
Новости
Доставка
Загрузки
Форум
Настройка
    info@proxmox.su
    +7 (495) 320-70-49
    Заказать звонок
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Телефоны
    +7 (495) 320-70-49
    Заказать звонок
    0
    0
    0
    Аспро: ЛайтШоп
    • +7 (495) 320-70-49
      • Назад
      • Телефоны
      • +7 (495) 320-70-49
      • Заказать звонок
    • info@proxmox.su
    • Москва, Бакунинская улица, 69с1
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    Proxmox Виртуальная Среда
    Аутентификация через AD Smartcard для веб-GUI.

    Форумы: Proxmox Виртуальная Среда, Proxmox Backup Server, Proxmox Mail Gateway, Proxmox Datacenter Manager
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Аутентификация через AD Smartcard для веб-GUI., Proxmox Виртуальная Среда
     
    cwoelkers
    Guest
    #1
    0
    06.10.2017 17:21:00
    Похоже, это больше похоже на запрос функции, чем на что-то другое, но я подумал, что это хорошее место, чтобы начать. В нашем офисе используются смарт-карты для аутентификации практически всего: входы в компьютер, веб-сайты, электронная почта и т.д., и вся аутентификация проверяется через Active Directory. Нашей ИТ-безопасностью была сделана просьба, чтобы все остальные сервисы, в основном серверы, использовали смарт-карты для административной аутентификации. Это довольно просто сделать с SSH, особенно для тех серверов, которые уже могут аутентифицироваться через AD, но GUI Proxmox выглядит проблематичным. Я смог заставить Proxmox аутентифицироваться против AD. Было бы неплохо, если бы использовались группы AD, но поскольку администраторов всего несколько, добавить их всех не составило особого труда. Вопрос в том, будет ли возможность использовать смарт-карту для аутентификации? Может, добавить это в часть настроек диалога аутентификации AD для многофакторной аутентификации (TFA)?
     
     
     
    dietmar
    Guest
    #2
    0
    06.10.2017 18:14:00
    Насколько я знаю, универсального интерфейса для смарт-карт в браузерах пока нет (поправьте меня, если я не прав).
     
     
     
    cwoelkers
    Guest
    #3
    0
    06.10.2017 18:59:00
    Насколько мне известно, ты прав. Все реализации, которые я видел, были специфичны для ОС: либо сама ОС, либо промежуточное ПО делает запрос через браузер для выбора сертификата/PIN, а затем передает его механизму аутентификации. В данном случае Proxmox, вероятно, запросит сертификат, а пользователь выберет его и введет PIN. Proxmox затем проверит сертификат через AD, как SSL-клиентский сертификат, или через отдельный сервер проверки. Возможно, в будущем появится универсальный интерфейс браузера. Я слышал о WebUSB API, который позволит браузеру получить прямой доступ к USB-шине, включая считыватели смарт-карт. Также существуют способы настройки Apache и Tomcat для использования клиентских сертификатов, что по сути является тем, что смарт-карта передала бы. Так что, в общем, на данный момент дело в том, чтобы веб-сайт запрашивал сертификат, как это делается для SSL-клиентских сертификатов, и чтобы ОС занималась запросом смарт-карты.
     
     
     
    CoyoteDen
    Guest
    #4
    0
    03.04.2025 23:15:00
    Прости, что поднимаю старую тему, но если кто-то наткнется на это в Google, я хотел сообщить, что это можно сделать с небольшими изменениями в PVE. Не хочу выкладывать код, если нет интереса, потому что я не уверен, что это абсолютно надежно, но суть в чем: нужно изменить конфигурацию SSL сервера в PVE/Services/pveproxy.pm, чтобы проверять клиентский сертификат, если он есть, и помещать CN из сертификата x509 в запрос. Нужен, конечно, файл CA-пакета, загрузи его из /etc/pve, чтобы он был кластеризован. Нужно написать скрипт, который возьмет код из Auth/PVE.pm, чтобы получить имя пользователя и CN, сделать hash(shared_secret+CN) и зашифровать это в priv/shadow.cfg для пользователя. Нужно изменить PVE/APIServer/AnyEvent.pm’s proxy_request функцию так, чтобы если URI – /api2/extjs/access/ticket, realm – pve, и CN клиентского сертификата в reqstate->hdl, то сделать hash(shared_secret+CN) и отправить это как параметр password. И все работает. Это, по сути, повторное использование realm PVE для сопоставления имен сертификатов пользователям и их авторизация. Цель shared_secret – чтобы пароль был не просто хеш CN, shared_secret нужно читать из файла в /etc/pve, к которому shell-пользователи не имеют доступа. О, да, и нужно будет изменить JavaScript (не помню, в каком файле это было), чтобы разрешить blank на поле пароля. Пользователи вставляют свою смарт-карту и т.д., вводят PIN при загрузке UI, вводят свое имя пользователя и выбирают realm PVE, если он не сохранен, оставляют поле пароля пустым и нажимают «войти».
     
     
     
    Страницы: 1
    Читают тему
    +7 (495) 320-70-49
    info@proxmox.su

    Конфиденциальность Оферта
    © 2026 Proxmox.su
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры