C'è una soluzione per eseguire l'authentication OpenVPN con Google ID?

O, forse, qualsiasi oauth?

Tutto quello che potrei trovare – è l'authentication 2factor con google. Ma vorrei utilizzare la base di Google Apps per l'authorization OpenVPN.

Credo che sia ansible fare qualcosa di simile a gitlab. Dove puoi mettere il tuo certificato e poi utilizzarlo senza login e password.

  • Come si impedisce a una VPN di esporre il proprio IP quando si disconnette?
  • Tunneling del traffico da eth0 a tun0 (OpenVPN) Ububtu 12.04
  • Colmare VirtualBox sull'adattatore TAP OpenVPN in Windows
  • Server OpenVPN multipli sulla stessa substring, elevata disponibilità
  • Windows 10 strano comportmento OpenVPN
  • Utilizza il firmware beta dd-wrt sicuro?
  • Perché un file di authentication è accettato nel file di configuration e non nella row di command?
  • Come accedere a Samba Share over VPN Tunnel?
  • 2 Solutions collect form web for “C'è una soluzione per eseguire l'authentication OpenVPN con Google ID?”

    Mentre cercavo una soluzione per questo ho incontrato Gate . Automatizza la creazione di profilo OpenVPN dietro OAuth e support MFA. Ha anche una console di amministrazione per la gestione degli utenti.

    Ecco un post sul blog degli sviluppatori che illustra il suo utilizzo e le sue caratteristiche.

    Non credo che ci sia un buon modo per farlo. Il problema è che i methods di authentication supportti da Google, come OAuth, sono realmente orientati all'authentication di applicazioni web. L'aspetto chiave di questo è che tu (come utente di un'applicazione) non dà mai le tue credenziali al sito di terze parti. Il sito ti indirizza a una pagina di authorization a Google, che accedi a e autorizza il sito di terze parti.

    Se OpenVPN è un'applicazione non basata su web, penso che sarebbe quasi imansible farlo in modo ragionevole. Dovresti fondamentalmente scrivere un module di authentication OpenVPN personalizzato che colpisce l'API OAuth di Google, richiede un token di authentication, presenta quindi l'utente con un URL speciale per cui dovrebbero andare, where dovrebbero accedere, get un codice di accesso , che dovrebbero quindi entrare nell'authentication OpenVPN per poter tornare al module di authentication OpenVPN per tornare a Google per get un "yay" o "no" per autenticarti. Se suona confuso, è perché lo è.

    Assumendo la tua menzione di Google Apps significa che stai utilizzando la versione a pagamento di Google Apps (ora chiamata Google Apps for Work), la tua scommessa migliore sarebbe probabilmente quella di impostare Single Sign-On (SSO), where il sistema di gestione delle identity framework; interna è fonte di verità e entrambi Google Apps e il tuo sistema OpenVPN autentica contro di esso. Puoi scoprire di più su Google Apps SSO solo per googling. Sii consapevole, non è necessariamente un process semplice e spesso richiede un certo impegno per attuare.

    Fondamentalmente, hai bisogno di un modo per fornire le tue credenziali a OpenVPN e quindi farlo autenticare per tuo conto. Questo funziona solo per i casi in cui i tuoi utenti si fidano delle loro credenziali all'applicazione (in questo caso VPN). Funziona per l'authentication aziendale, ma non corrisponde alla visione di Google in cui esistono applicazioni non attendibili.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.