Wir haben nur wenige kundenorientierte Server in der DMZ, die auch Benutzerkonten haben. Alle Konten befinden sich in einer Schattenkennwortdatei. Ich versuche, Benutzeranmeldungen zu konsolidieren und denke darüber nach, LAN-Benutzer die Authentifizierung bei Active Directory zu ermöglichen. Dienste, die eine Authentifizierung benötigen, sind Apache, Proftpd und ssh. Nach Rücksprache mit dem Sicherheitsteam habe ich eine Authentifizierungs-DMZ eingerichtet, die über einen LDAPS-Proxy verfügt, der wiederum einen anderen LDAPS-Proxy (Proxy2) im LAN kontaktiert, und dieser übergibt Authentifizierungsinformationen über LDAP (als LDAP-Bindung) an den AD-Controller. Der zweite LDAP-Proxy wird nur benötigt, weil der AD-Server lehnt es ab, TLS mit unserer sicheren LDAP-Implementierung zu sprechen. Dies funktioniert für Apache mit dem entsprechenden Modul. Zu einem späteren Zeitpunkt kann ich versuchen, Kundenkonten von Servern auf LDAP-Proxy zu verschieben, damit sie nicht auf Servern verteilt sind.
Für SSH habe ich Proxy2 zur Windows-Domäne hinzugefügt, damit sich Benutzer mit ihren Windows-Anmeldeinformationen anmelden können. Anschließend habe ich SSH-Schlüssel erstellt und sie mit SSH-Copy auf DMZ-Server kopiert, um die kennwortlose Anmeldung zu aktivieren, sobald Benutzer authentifiziert sind.
Ist dies ein guter Weg, um diese Art von SSO zu implementieren? Habe ich hier Sicherheitsprobleme verpasst oder gibt es vielleicht einen besseren Weg, um mein Ziel zu erreichen?