![여러 LDAP 서버를 사용하여 단일 인증 지점을 어떻게 생성합니까?](https://linux55.com/image/136651/%EC%97%AC%EB%9F%AC%20LDAP%20%EC%84%9C%EB%B2%84%EB%A5%BC%20%EC%82%AC%EC%9A%A9%ED%95%98%EC%97%AC%20%EB%8B%A8%EC%9D%BC%20%EC%9D%B8%EC%A6%9D%20%EC%A7%80%EC%A0%90%EC%9D%84%20%EC%96%B4%EB%96%BB%EA%B2%8C%20%EC%83%9D%EC%84%B1%ED%95%A9%EB%8B%88%EA%B9%8C%3F.png)
저는 현재 사용자가 가상 머신에 연결할 수 있는 중앙 서비스 시스템을 만들고 있습니다. 내 목표는 가능한 모든 사용자에게 단일 인증 지점을 제공하는 것입니다.
내가 직면하고 있는 문제는 다음과 같습니다.
사용자를 두 개의 다른 LDAP 서버(내부 및 외부 사용자)로 분할해야 합니다. 이제 LDAP 구성 자체는 어렵지 않으며 사용자도 그리 많지 않습니다(서버당 20명 정도). 이는 중복 시스템이 아니며 각각 다른 클래스의 사용자를 호스팅하는 두 개의 별도 LDAP 서버가 있습니다. UID와 GID는 고유하며 사용자 이름도 다릅니다(내부 및 외부).
연결을 설정하기 전에 두 LDAP 서버 모두의 사용자 계정을 확인하는 방법이 있습니까? 주요 요구 사항은 사용자가 고유한 UID 및 GID를 갖고 SSH 키를 사용해야 한다는 것입니다.
이상적인 상황은 다음과 같습니다.
- 사용자 로그인 중앙 서비스
- 내부 LDAP에서 사용자 확인 중
- 해당 사용자가 참여하지 않은 경우 외부 LDAP(두 번째 서버)를 사용하여 사용자를 인증합니다.
- 만약 그 사람이 서버에도 속하지 않는다면, 시스템은 그 사용자를 쫓아낼 것입니다.
여기에서 내 문제와 관련된 게시물을 보았습니다. 여러 LDAP 서버를 프록시하고 프록시에서 사용자를 그룹화하려면 어떻게 해야 합니까?
그러나 이것이 내 경우에 적용되는지 아니면 이를 달성할 수 있는 다른 방법이 있는지 확실하지 않습니다.
내 연구에서 나는 또한 nslcd를 사용하는 것도 해결책이라는 것을 발견했습니다.