Czy istnieje rozwiązanie umożliwiające uwierzytelnianie OpenVPN za pomocą Google ID?


13

A może jakiś oauth?

Wszystko, co mogłem znaleźć - to uwierzytelnianie 2-czynnikowe w Google. Ale chciałbym użyć bazy Google Apps do autoryzacji OpenVPN.

Wierzę, że można zrobić coś takiego jak gitlab. Gdzie możesz umieścić swój certyfikat, a następnie użyć go bez loginu i hasła.

Odpowiedzi:


3

Szukając rozwiązania tego problemu, natknąłem się na Gate . Automatyzuje tworzenie profilu OpenVPN za OAuth i obsługuje MFA. Ma również konsolę administracyjną do zarządzania użytkownikami. Oto post na blogu od programistów, w którym opisano jego przypadki użycia i funkcje.

AKTUALIZACJA 06/2019 - Pritunl jest teraz moim głównym rozwiązaniem w tym zakresie. Obsługuje automatyczne generowanie profilu OpenVPN za Google Auth i zapewnia wieloplatformowego klienta, który ułatwia konfigurację dzięki unikalnym identyfikatorom URI. Użytkownik nie autoryzuje się w Google, aby się połączyć (może być wymagany kod PIN), co może być wadą dla niektórych, ale łatwość użycia jest świetna dla mniejszych zespołów.


2

Nie sądzę, że jest na to dobry sposób. Problem polega na tym, że metody uwierzytelniania obsługiwane przez Google, takie jak OAuth, są naprawdę ukierunkowane na uwierzytelnianie aplikacji internetowych. Kluczowym aspektem tego jest to, że (jako użytkownik aplikacji) nigdy nie podajesz swoich danych uwierzytelniających w witrynie innej firmy. Witryna przekierowuje do strony uwierzytelniania w Google, na którą logujesz się i autoryzujesz witrynę innej firmy.

Ponieważ OpenVPN jest aplikacją nie opartą na sieci, myślę, że byłoby to prawie niemożliwe w rozsądny sposób. Zasadniczo musiałbyś napisać niestandardowy moduł uwierzytelniania OpenVPN, który uderza w interfejs API Google OAuth, żąda tokenu uwierzytelnienia, a następnie przedstawia użytkownikowi specjalny adres URL, do którego musiałby się udać, aby się zalogować, uzyskać kod dostępu , które musieliby następnie wprowadzić w uwierzytelnianiu OpenVPN, aby mógł wrócić do modułu uwierzytelniania OpenVPN i wrócić do Google, aby uzyskać „yay” lub „nie” przy uwierzytelnianiu Ciebie. Jeśli brzmi to skomplikowanie, to dlatego, że tak jest.

Zakładając, że wzmianka o Google Apps oznacza, że ​​korzystasz z płatnej wersji Google Apps (obecnie nazywanej Google Apps for Work), prawdopodobnie najlepszym rozwiązaniem byłoby skonfigurowanie rejestracji jednokrotnej (SSO), w której twoim wewnętrznym systemem zarządzania tożsamością jest źródło prawdy, a Google Apps i Twój system OpenVPN uwierzytelniają się przeciwko niemu. Możesz dowiedzieć się więcej o jednokrotnym logowaniu w Google Apps, po prostu googlując. Pamiętaj, że niekoniecznie jest to prosty proces i często wymaga pewnego wysiłku.

Zasadniczo potrzebujesz sposobu dostarczenia swoich danych uwierzytelniających do OpenVPN, a następnie uwierzytelnienia w Twoim imieniu. Działa to tylko w przypadkach, w których użytkownicy będą ufać swoim poświadczeniom do aplikacji (w tym przypadku VPN). Działa to w przypadku uwierzytelniania korporacyjnego, ale nie pasuje do wizji Google, w której istnieją niezaufane aplikacje.


1
Czy hasła specyficzne dla aplikacji Google nie rozwiązałyby większości tych problemów? support.google.com/accounts/answer/185833?hl=pl
pisklęta

Ta odpowiedź jest teraz dość przestarzała (6 lat). Większość nowoczesnych rozwiązań VPN obsługuje uwierzytelnianie za pośrednictwem SAML2.
Ian
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.