Wir sind ein kleiner Shop, in dem Google Apps (Enterprise) für unsere E-Mail-Anforderungen ausgeführt wird. Liebe es. Intern verwenden wir Windows AD (2003). Auch dort gibt es keine Beschwerden.
Ich möchte eine Methode für die einmalige Anmeldung zwischen AD und Google Apps entwickeln, sodass AD der einzige Ort ist, an dem meine Mitarbeiter Kennwörter verwalten (und regelmäßig ändern!) Müssen.
Ich habe in der Vergangenheit die "tfm" von Google durchgesehen, aber ich glaube, ich verstehe es einfach nicht ganz. Hat das jemand gemacht? Wenn ja, wären Sie bereit zu teilen, wie? Geht das ohne großen Aufwand und Aufwand?
active-directory
g-suite
single-sign-on
Chris_K
quelle
quelle
Antworten:
Mit Google Apps können Sie einige Dinge tun.
Sie können einen SAML- Server einrichten, der mit Ihrem AD-Netzwerk verbunden ist, und dann Google einrichten, um Ihren Google Apps-Zugriff gegenüber dem SAML-Server zu authentifizieren. Wir haben eine PHP-Anwendung namens simpleSAMLphp verwendet, da wir bereits Server für PHP eingerichtet haben und Entwickler mit PHP-Kenntnissen haben. Der Nachteil einer SAML-Lösung ist, dass Sie sich nur über das Web bei Konten anmelden können. Dies bedeutet, dass Sie nicht über imap / pop auf Ihr Postfach zugreifen können und sich nicht mit einem alten XMPP-Client bei Google Talk anmelden können.
Durch die Verwendung von SAML werden nicht automatisch Konten in der Google Apps-Domain erstellt. Möglicherweise benötigen Sie auch ein Tool, mit dem Konten synchronisiert werden, damit Sie das Google Apps-Verzeichnissynchronisierungstool verwenden können. Auf diese Weise können Sie Konten erstellen, die Kennwörter werden jedoch standardmäßig nicht synchronisiert, da die Windows-Kennwort-Hashes nicht umkehrbar sind und Google nichts damit anfangen kann.
Es ist möglich, PasswdHk zu verwenden, um Kennwortänderungen in Ihrem AD abzufangen und das Kennwort dann in einem Format (ungesalzenes sha1) zu speichern, das das Google-Dienstprogramm zur Verzeichnissynchronisierung zum Festlegen der Google Apps-Kennwörter verwenden kann. Dies erhöht jedoch das Sicherheitsrisiko, da Google nur nicht gesalzene MD5- oder SHA1-Kennwort-Hashes über die Provisioning-API akzeptiert. Um eine Synchronisierung mit Google durchzuführen , müssen Sie diese Hashes grundsätzlich speichern. Wenn Sie dies verwenden möchten, ist es sehr wichtig, diese Hashes sicher zu halten.
Wenn Sie bereit sind, das Risiko des Speicherns von Kennwort-Hashes zu akzeptieren, können Sie SSO und Verzeichnis synchronisieren, um ein funktionierendes System zu erhalten.
Alternativ könnte jemand ein Intranet-Portal entwickeln, in dem Nutzer in Ihrer Domain ihr Google-Konto initialisieren und das Passwort für das Google-Konto festlegen. Ich hatte überlegt, so etwas zu entwickeln, konnte aber meine Kollegen nicht dazu bringen, zuzustimmen, dass es der richtige Weg war.
Die Grundidee dabei ist, eine Webapp zu erstellen, die
Das Tool zu erstellen sollte eigentlich nicht allzu schwierig sein, ich hatte geschätzt, dass es nur 12-16 Stunden Entwicklungszeit benötigt. Der Vorteil dieser Lösung ist, dass sie Ihnen 100% Google Apps-Funktionalität bietet. Der Nachteil ist, dass der Endbenutzer dadurch ein wenig belästigt wird.
quelle
Auch ich würde gerne eine bessere Antwort auf diese Frage sehen.
Ich habe mit Google Apps Directory Sync herumgespielt, um Google-Nutzer von Active Directory-Nutzern zu synchronisieren. Bis zu dem Punkt, an dem ich gelesen habe, dass die LDAP-Implementierung von AD das Kennwort in einem verschlüsselten Binärfeld speichert, auf das das Google-Synchronisierungstool keinen Zugriff hat, sah es gut aus.
Die andere SSO-Lösung von Google scheint das Gegenteil zu bewirken, sodass Google die maßgebliche Quelle für Anmeldeinformationen ist. Das interessiert uns nicht; Was würde in unserem LAN passieren, wenn unser Internetzugang ausfällt?
Derzeit ist meine beste Lösung eine Google Apps-Tabelle mit Benutzernamen und Passwörtern, die wir dann in CSV exportieren und als Massenimport in Google Apps ausführen . Dies behandelt keine Passwortänderungen. Bisher ist das Beste, was wir haben, unseren Nutzern beizubringen, das Google- und das Windows-Passwort in dasselbe neue Passwort zu ändern, wenn die Windows-Passwortrichtlinie eine Änderung erzwingt.
quelle
Hier ist ein Passwortfilter, der den Hash in der Anzeige speichert. http://code.google.com/p/sha1hexfltr/ Die Hashes in der Anzeige werden sicher gespeichert. Kein SSO nötig, keine neuen Server nötig!
quelle
Hmm, niemand macht das SSO-Ding? Ich gebe zu, ich bin ein bisschen überrascht!
Nur um die Dinge ins Rollen zu bringen: Ich habe PingConnect über andere Kanäle vorschlagen lassen. Hat es jemand benutzt?
quelle
Sie können dazu LemonLDAP :: NG verwenden. Siehe http://lemonldap-ng.org/documentation/latest/applications/googleapps
quelle
Einige Produkte wie Oracle Internet Directory + Oracle SSO (und IBM TIM / TAM) ermöglichen das Einbinden in Systeme von Drittanbietern. Dies bedeutet, dass das Produkt für die Synchronisierung mit AD konfiguriert ist und Anmeldeinformationen für jedes andere Produkt speichert, das Sie sich vorstellen. Sie erhalten einen neuen Login-Link, über den die Anmeldeinformationen für das gewünschte System (in diesem Fall Google Apps) festgelegt werden.
Denken Sie daran, es ist ziemlich kompliziert, eine solche Konfiguration zum Laufen zu bringen, und es kann Sie auch etwas Geld kosten, so dass es nicht für jede Organisation geeignet ist.
quelle
Offenbar gibt es Google Apps Password Sync (GAPS) für die Synchronisierung von Kennwörtern, die in Kombination mit der Active Directory-Synchronisierung verwendet werden sollen. Aber ich habe es noch nicht benutzt.
quelle