여러 LDAP 서버를 사용하여 단일 인증 지점을 어떻게 생성합니까?

여러 LDAP 서버를 사용하여 단일 인증 지점을 어떻게 생성합니까?

저는 현재 사용자가 가상 ​​머신에 연결할 수 있는 중앙 서비스 시스템을 만들고 있습니다. 내 목표는 가능한 모든 사용자에게 단일 인증 지점을 제공하는 것입니다.

내가 직면하고 있는 문제는 다음과 같습니다.

사용자를 두 개의 다른 LDAP 서버(내부 및 외부 사용자)로 분할해야 합니다. 이제 LDAP 구성 자체는 어렵지 않으며 사용자도 그리 많지 않습니다(서버당 20명 정도). 이는 중복 시스템이 아니며 각각 다른 클래스의 사용자를 호스팅하는 두 개의 별도 LDAP 서버가 있습니다. UID와 GID는 고유하며 사용자 이름도 다릅니다(내부 및 외부).

연결을 설정하기 전에 두 LDAP 서버 모두의 사용자 계정을 확인하는 방법이 있습니까? 주요 요구 사항은 사용자가 고유한 UID 및 GID를 갖고 SSH 키를 사용해야 한다는 것입니다.

이상적인 상황은 다음과 같습니다.

  1. 사용자 로그인 중앙 서비스
  2. 내부 LDAP에서 사용자 확인 중
  3. 해당 사용자가 참여하지 않은 경우 외부 LDAP(두 번째 서버)를 사용하여 사용자를 인증합니다.
  4. 만약 그 사람이 서버에도 속하지 않는다면, 시스템은 그 사용자를 쫓아낼 것입니다.

여기에서 내 문제와 관련된 게시물을 보았습니다. 여러 LDAP 서버를 프록시하고 프록시에서 사용자를 그룹화하려면 어떻게 해야 합니까?

그러나 이것이 내 경우에 적용되는지 아니면 이를 달성할 수 있는 다른 방법이 있는지 확실하지 않습니다.

내 연구에서 나는 또한 nslcd를 사용하는 것도 해결책이라는 것을 발견했습니다.

답변1

OpenLDAP를 사용하면 여러 백엔드를 가질 수 있습니다. 실제 데이터베이스를 정의할 수 있습니다.배경mdb두 개의 프록시 백엔드역방향 LDAP. 물론 모든 데이터베이스에 대해 서로 다른 데이터베이스 접미사를 사용해야 합니다.

이 구성을 사용하면 이 OpenLDAP 서버가 LDAP 프록시 역할을 하는 동시에 로컬 그룹 항목도 생성할 수 있습니다. 이러한 그룹 항목에서 LDAP 백엔드의 DN을 다음으로 설정할 수 있습니다.회원.

추신: 두 개의 별도 LDAP 서버가 필요한 이유를 자세히 설명해 주시겠습니까?

관련 정보