Für die automatische Anmeldung an i-doit innerhalb eines Intranets bietet sich die Authentifizierung über Single Sign On (SSO) an.
Diese Anleitung funktioniert nicht mehr mit Debian 11 das dort das Apache2 Module mod_auth_kerb
nicht mehr verfügbar ist.
Daher sollte GSSAPI verwendet werden.
Voraussetzungen und Annahmen
Folgende Bedingungen sind die Grundlage dieses Artikels:
- i-doit ist unter GNU/Linux installiert
- Es wird ein Active Directory (AD) unter Windows Server 2008/2012 für die Authentifizierung eingesetzt.
In diesem Artikel wird beschrieben, wie Single Sign On (SSO) unter Apache Webserver mit auth_kerb
eingerichtet wird.
Groß- und Kleinschreibung
Bei der Konfiguration ist exakt auf Groß- und Kleinschreibung zu achten.
Active Directory (AD) konfigurieren
Für den SSO-Zugang wird im AD ein Benutzer generiert. Beispiel:
- Servername von i-doit:
idoit.mydomain.local
- AD Domain:
addomain.local
- SSO-Benutzer:
ssouser
- Passwort:
passwort
Auf einem AD Domain Controller wird mit dem Admin-Benutzer mithilfe der ktpass Utilities eine Keytab-Datei generiert:
ktpass -princ HTTP/idoit.mydomain.local@ADDOMAIN.LOCAL -mapuser ssouser@ADDOMAIN.LOCAL -crypto RC4-HMAC-NT -ptype KRB5_NT_PRINCIPAL -pass passwort -out c:\krb5.keytab
Die generierte Datei krb5.keytab
wird auf den i-doit-Server kopiert unter /etc/krb5.keytab
.
Anschließend wird Active Directory Users and Computers
geöffnet (adsiedit.msc
). Unter View
wird Advanced Features
angehakt. Nun wird das SSO Userobjekt geöffnet. Im Reiter Attribute Editor
wird nach den Werten userPrincipalName
und servicePrincipalName
gesucht. In beiden Werten muss genau ein Eintrag mit dem Wert HTTP/idoit.mydomain.local
stehen.
Apache Webserver konfigurieren
Für den Apache Webserver wird das Modul auth_kerb
benötigt.
# Debian GNU/Linux oder Ubuntu Linux: sudo apt install libapache2-mod-auth-kerb # Suse Linux Enterprise Server (SLES): sudo zypper in apache2-mod_auth_kerb # Modul aktivieren: sudo a2enmod auth_kerb
Nun wird die Konfiguration für Kerberos geschrieben (dc.mydomain.local
ist mit dem Domain Controller zu ersetzen):
# cat /etc/krb5.conf [libdefaults] default_realm = ADDOMAIN.LOCAL [realms] ADDOMAIN.LOCAL = { admin_server = dc.mydomain.local kdc = dc.mydomain.local } [domain_realm] idoit.mydomain.local = ADDOMAIN.LOCAL .mydomain.local = ADDOMAIN.LOCAL mydomain.local = ADDOMAIN.LOCAL
Zum Testen der Konfiguration ist folgender Befehl auszuführen:
kinit ssouser@ADDOMAIN.LOCAL
Es wird nach dem Passwort des SSO-Benutzers gefragt. Mit dem Befehl
klist
kann kontrolliert werden, ob ein gültiges Ticket existiert.
Anschließend wird die Apache-Konfiguration für den VHost, unter dem i-doit erreichbar ist, innerhalb der Directory
-Directive ergänzt:
<Directory "/pfad/zu/i-doit/"> AuthType Kerberos KrbAuthRealms ADDOMAIN.LOCAL KrbServiceName HTTP/idoit.mydomain.local@ADDOMAIN.LOCAL Krb5Keytab /etc/krb5.keytab KrbMethodNegotiate on KrbMethodK5Passwd off require valid-user </Directory>
Damit die Änderungen wirksam werden, muss der Apache Webserver neugestartet werden:
# Debian GNU/Linux oder Ubuntu oder Suse Linux Enterprise Server (SLES): sudo systemctl restart apache2.service
i-doit konfigurieren
Ab Version 1.5 kann SSO über die Web GUI von i-doit konfiguriert werden. Die entsprechende Einstellung befindet sich unter Verwaltung → Systemeinstellungen
. Dort ist SSO
zu aktivieren.
Browser Client-seitig konfigrieren
Zuletzt muss jeder Browser konfiguiert werden, damit SSO automatisch genutzt wird.
Microsoft Internet Explorer (IE)
In den IE-Einstellungen muss man den i-doit-Server zu den lokalen Intranet Sites hinzufügen. Danach muss man unter Stufe anpassen
den Punkt Automatisches Anmelden mit aktuellem Benutzernamen und Kennwort
unter dem Eintrag Benutzerauthentifizierung
anhaken. Zusätzlich muss noch sichergestellt werden, dass unter dem Reiter Erweitert
der Internetoptionen
der Haken Integrierte Windows-Authentifizierung
aktiviert ist.
Mozilla Firefox und Google Chrome
SSO ist für diese Browser ebenfalls möglich. Details zur Konfiguration finden sich zu Hauf im Internet, für Firefox beispielsweise hier.
Troubleshooting
Falls ein Problem bei der Authentifizierung auftreten sollte, helfen eventuell folgende Fragen und Hinweise:
Zeiteinstellungen auf Linux und Windows DC vergleichen: Sind diese gleich?
Der Server ist in den meisten Fällen nur über den vollen FQDN
idoit.mydomain.local
erreichbarHat der i-doit-Server Zugriff auf den Domain Controller? Liegt eine Firewall dazwischen?
Ist der SSO Domain User entsperrt?
Kann der DC per DNS vom i-doit-Server aus aufgelöst werden?
Hat der Webserver Leseberechtigung auf die Datei krb5.keytab?