KIF530:Austausch Nutzerverwaltung

Aus KIF

AK Austausch Nutzerverwaltung[Bearbeiten]

Vorstellung[Bearbeiten]

  • Kjell + Nico, Uni Bonn, beide Roots
    • FS und Privat Authentik
    • FS hatte vorher FreeIPA
    • Nico hatte zwischendurch auch ein keycloak
  • Mika, Uni Bonn
    • Nutzt privat authentik, überlegt aber Kanidm zu nutzen
  • Thanh, OTH Regensburg, Root
    • LDAP genutzt, brauchen aber für gewisse services openid connect
    • Überlegen IDM zentral zu verwalten
  • Ilay, Anton, Uni Konstanz
    • Überlegen Keycloak zu nutzen
    • Vielleicht Uni IDM nutzen
  • Limo, RPTU³
    • FS Nutzt LDAP momentan
  • Tombi, Freiberg
    • FS bisher keine eigene IDM

TOPs[Bearbeiten]

Begriffe[Bearbeiten]

  • SSO: Single Sign On
    • Login über externe Seite
    • Man kann sich damit über mehrere Seiten hinweg über einen SSO-Provider anmelden
  • OIDC: OpenID Connect
    • Bietet SSO
    • Kann Einige Attribute mitgeben
  • OAuth 2.0
    • Subset von OIDC
  • SAML: Security Assertion Markup Language
    • Ähnlich zu OIDC
    • deutlich feinere Kontrolle über mitgegebene Attribute
    • Etwas komplexer einzurichten
  • LDAP: Lightweight Directory Access Protocol
    • Baumstruktur für Nutzerverwaltung
    • Kann Login, kann aber auch Nutzersynchronation ohne neuen Login
  • SCIM: System for Cross-domain Identity Management
    • Meist genutzt für Business-to-Business Dinge\
    • Soll 2 Server aktiv synchron halten
    • Funktioniert mittels RestApi

Authentik[Bearbeiten]

Kjell stellt authentik vor:

  • Zeigt flows, stages
    • Flows sind actions wie Einloggen, OIDC Login, invitation account erstellen
    • stages sind einzelne schritte in flows
    • if; then; else; für auswählen der nächsten stage ist leider etwas unschön, geht aber
  • Viele Tutorials für Anbindung an Dienste
  • ACHTUNG: Beispiel invitation-flow hat keine Beschränkung wer sich einen account erstellen darf.
  • Es gibt Applications, das sind zb. externe Dienste
  • transitive Gruppenzuguhörigkeiten funktionieren nur innerhalb von authentik
    • außerhalb geht, ist aber teils hacky
  • User Login auf Linux Systemen braucht eigene Implementation zb. via PAM/SSSD
  • Kann viele andere Backends verwenden


Kanidm[Bearbeiten]

  • Kann Webauthn, OIDC, SAML, LDAPS, SSH/UNIX Access, complete CLI
  • Server + CLI jeweils eine Binary
  • in den meisten Distros bereits pakettiert
  • Ist deutlich einfacher einzurichten als FreeIPA, was ein ähnlich großes Featureset hat
  • LDAP bind pw ist das posix pw, was nicht das reguläre PW sein muss.

Keycloak[Bearbeiten]

  • Kann Kerberos, OIDC und SAML
  • Soll mit LDAP als Backend benutzt werden
  • Kann mit Plugins um vieles erweitert werden
  • Zurück zu LDAP schreiben deutlich einfacher als bei Authentik

Free Ipa[Bearbeiten]

  • Spricht SAML, Kerberos
  • Integriert extrem gut in Linux Systeme und Netzwerke
    • Nutzt dafür eine größere Menge an vorkonfigurierten Diensten, die integriert sind
  • Riesig viel Dokumentation (hinter einem redhat account)
  • alles in LDAP gespeichert
  • Deployment recht einfach
  • Zertifikatdinge wenn nicht intern, kompliziert
  • intransparent viel maintanance, wenn nicht tief in Materie

Fazit[Bearbeiten]

Alle IDPs haben je nach Use-Case Vor- oder Nachteile. Sie haben aber alle in vielen Use-Cases viele Dinge, die nicht gebraucht werden.