FreeIPA Solution SSO gratuite
Solution d'identité et d'authentification basée sur Linux / Unix
FreeIPA offre une authentification et une autorisation centralisées pour les environnements en réseau. Il est livré avec CLI, RPC Access et une interface utilisateur Web pour gérer les utilisateurs.
Aperçu
FreeIPA est une solution d’authentification et d’autorisation open source gratuite pour les systèmes en réseau basés sur Linux / Unix. Il se compose de composants puissants tels que Directory Server, Kerberos, PKI, DNS, certmonger, NTP Server, Web UI, Trusts et Client. De plus, ce logiciel open source offre des capacités d’authentification unique pour les serveurs et les applications dans le réseau. Il est hautement configurable avec d’autres logiciels tels que Microsoft Active Directory. De plus, il offre l’automatisation de l’installation et la facilité de gestion des tâches. Ce logiciel SSO gratuit propose plusieurs interfaces utilisateur telles que l’interface utilisateur Web, la CLI et l’API JSONRPC. De plus, le service d’annuaire FreeIPA est basé sur LDAP et il agit comme un backend pour l’autorisation et l’authentification. Surtout, le PKI intégré signe et publie des certificats pour les hôtes et services FreeIPA. Après cela, les administrateurs peuvent gérer et servir les enregistrements DNS en utilisant l’intégration DNS. FreeIPA est principalement écrit en Python avec l’entrée d’autres langages tels que JavaScript et C avec la documentation concernant le déploiement et le développement.
Caractéristiques
FreeIPA propose les caractéristiques clés suivantes:
- Open source
- Évolutif
- Autorisation d’authentification
- Support LDAP
- Sécurisé
- Adapté aux développeurs
- UIS multiples
- SSO
- Fournisseur d’identité
- Configurable
Installation
Tout d’abord, exécutez la commande suivante pour cloner le code source:
git clone https://pagure.io/freeipa.git
Ensuite, installez les packages sur votre système en exécutant les commandes suivantes:
cd freeipa
cp freeipa.spec.in freeipa-builddep.spec
sudo yum-builddep freeipa-builddep.spec
Après cela, exécutez la commande suivante:
sudo dnf copr enable @freeipa/freeipa-master
Une fois toutes les dépendances installées, exécutez la commande suivante pour faire la construction:
./makerpms.sh
sudo yum localinstall dist/rpms/*.rpm
De plus, si l’IPA installé sur votre système de développement, vous pouvez effectuer un développement en arbre limité des plugins de gestion. Pour faire ça: Configuration du serveur:
En tant qu’utilisateur racine, installez IPA à l’aide d’IPA-Server-stall
Créer ~ / .ipa / alias / .pwd et entrez le mot de passe administrateur
Exécutez l’administrateur kinit
Pour exécuter le serveur, exécutez Python Lite-Server.py Configuration du client:
Copy /etc/ipa/default.conf dans ~ / .ipa / default.conf
Remplacez xmlrpc \ _uri par HTTP1270018888IPAXML
Pour exécuter la CLI, exécutez ./ipa Enfin, FreeIPA détectera qu’il exécute In-Tree et utilisera l’emplacement du port et XML-RPC que Lite-Server.py écoute uniquement. Cependant, si vous apportez des modifications au côté serveur d’un plugin, vous devrez redémarrer lite-server.py.