LINUX.ORG.RU

PAM -> LDAP -> custom API авторизация, вопрос реализуемости

 , , ,


0

2

Реально ли сделать на LDAP поддомен, но который не хранит сам учетные данные, а проксирует их в сторонний самописный API? можно ли использовать для этого slapd? и каков примерно порядок действий, чтобы выстроить такую схему? это нужно для авторизации (интерактивного логина, авторизация через PAM), но может быть пригодится и для Microsoft Active Directory, поэтому было решено ковырять не прямо PAM, а в его связке с LDAP.

★★★★★

LDAP был создан чтобы не делать самописные кастомные API аутентификации и авторизации

lovesan ★★
()
Ответ на: комментарий от lovesan

Тогда из этой схемы надо исключить LDAP и сделать просто PAM -> custom API. Так? UPD: Хотя, мне думается, в этом случае лучше заменить LDAP на Oauth2 или что-то в этом роде.

Infra_HDC ★★★★★
() автор топика
Последнее исправление: Infra_HDC (всего исправлений: 1)

Не так давно читал смузихлёбное это https://learnk8s.io/kubernetes-custom-authentication там схема немного другая, но может поможет в выстраивании своей человеческой схемы. slapd там так же использован. :-)

vtVitus ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.