Existe-t-il une solution pour authentifier OpenVPN avec Google ID?

Ou, peut-être n'importe quel Oauth?

Tout ce que j'ai pu find – est l'authentification 2factor avec google. Mais j'aimerais utiliser la base Google Apps pour l'authentification OpenVPN.

Je crois qu'il est possible de créer quelque chose comme gitlab. Où vous pouvez mettre votre certificate et l'utiliser sans connection et mot de passe.

2 Solutions collect form web for “Existe-t-il une solution pour authentifier OpenVPN avec Google ID?”

En cherchant une solution pour cela, je suis tombé sur Gate . Il automatise la création de profil OpenVPN derrière OAuth et prend en charge MFA. Il a également une console d'administration pour la gestion des users.

Voici une publication sur le blog des développeurs décrivant son cas d'utilisation et ses fonctionnalités.

Je ne pense pas qu'il y ait une bonne façon de le faire. Le problème est que les methods d'authentification sockets en charge par Google, telles que OAuth, sont vraiment orientées vers l'authentification des applications Web. L'aspect key de cela est que vous (en tant qu'user de l'application) ne donnent jamais vos informations d'identification sur le site tiers. Le site vous dirige vers une page auth à Google, à laquelle vous vous connectez et autorisez le site tiers.

Avec OpenVPN étant une application non basée sur le Web, je pense qu'il serait presque impossible de le faire de manière raisonnable. Vous devriez essentiellement écrire un module d'authentification OpenVPN personnalisé qui frappe l'API OAuth de Google, request un jeton d'authentification, puis présente à l'user une URL spéciale à laquelle ils doivent accéder, où ils se connectent, obtenez un code d'access , qu'ils devraient alors entrer dans l'authentification OpenVPN afin qu'il puisse revenir à votre module d'authentification OpenVPN pour revenir à Google pour get un "yay" ou "non" pour vous authentifier. Si cela semble compliqué, c'est parce qu'il l'est.

En supposant que vous mentionnez Google Apps signifie que vous utilisez la version payante de Google Apps (maintenant appelée Google Apps for Work), votre meilleur choix serait probablement de configurer Single Sign-On (SSO), où votre système de gestion d'identité interne est le source de vérité, et Google Apps et votre système OpenVPN s'authentifient contre lui. Vous pouvez en savoir plus sur Google Apps SSO en recherchant simplement. Soyez conscient, ce n'est pas nécessairement un process simple, et nécessite souvent des efforts pour la mise en œuvre.

Fondamentalement, vous avez besoin d'un moyen de fournir vos informations d'identification à OpenVPN, puis de vous authentifier en votre nom. Cela ne fonctionne que pour les cas où vos users confient leurs informations d'identification à la request (dans ce cas VPN). Cela fonctionne pour l'authentification d'entreprise, mais ne correspond pas à la vision de Google où il existe des applications non fiables.

  • Impossible de faire pivoter le système de téléphone elastix via openvpn
  • Ouverture du réseau sous-réseau derrière un server OpenVPN
  • Le serveur OpenVPN ne peut pas faire de ping aux clients
  • Connectez deux réseaux avec OpenVPN
  • Comment définir une IP statique (côté client) dans OpenVPN?
  • OpenVPN et l'iPad
  • OpenVPN ne peut pas allouer dynamicment TUN / TAP dev
  • deployment d'openvpn sur les clients Windows
  • Authentification SSH basée sur le tunnel OpenVPN existant
  • iptables bloque uniquement OpenVPN lors du démarrage du server
  • OpenVPN - OpenVZ - Multicast et comment l'activer
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.