基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(三):基于 SASL/GSSAPI 深度集成

0
0
{"value":"### **1. 写作背景**\n写作本系列文章的背景是我们要在大数据平台/企业数据湖场景下给出中心化的用户身份认证方案。此前,我们实现过 Windows AD + Kerberos 的集成方案,由于 Windows AD 是 LDAP 和 Kerberos 的双重实现,这种天然优势使得 Windows AD 可以实现真正意义上的(大数据集群的)Kerberos 账号与企业用户账号的统一管理。当我们想在 OpenLDAP + Kerberos 上实现同样的目标时,发现这一领域的知识与方案琐碎而凌乱,缺少统一连贯,脉络清晰的讲解,在经过大量技术调研和系统梳理后,我们特别撰写了本系列文章,希望可以借此将这一话题全面彻底地阐述清楚。本系列由三篇文章组成,将沿着“如何集成 OpenLDAP 与 Kerberos 实现统一认证管理”这一主线推进,在实现过程中会详细介绍使用到的技术和原理并给出完备的执行脚本用于实际环境的搭建。我们假设读者已经具备 OpenLDAP 和 Kerberos 的基本知识,不再对两者进行单独介绍。\n\n### **2. 既定目标**\n作为本系列的最后一篇文章,在前面两篇文章的基础上,我们要对 OpenLDAP + Kerberos 进行深度集成,实现最终的用户账号统一管理。在正式展开前,要再次提醒大家清楚这样一个事实:人们通常认为的“账号统一”是指:一处创建账号,多处登录使用。在 Windows AD + Kerberos 环境下,我们确实可以实现这一目标,根本原因在于Windows的 AD 服务即是 LDAP 的实现又是 Keberos 的实现,其从产品内部整合了这两套认证系统,但是 OpenLDAP 和(MIT) Kerberos 作为两套独立的认证系统,是无法实现绝对意义上的账号统一的,这一点在厘清全部技术细节之后,相信读者会深有感触。\n\n本文的目标是利用 SASL、GSSAPI、saslauthd 等技术实现两系统间的“账号映射”与“委托认证”,在“使用效果上”达成账号统一的目标,也就是完成集成方案中的第⑤、⑥、⑦、⑧四步操作:\n\n![image.png](https://dev-media.amazoncloud.cn/91ba9d50b579476faa51b217c1f54214_image.png)\n\n图1: OpenLDAP 与 Kerberos 集成方案\n\n为了能更加细致地解释每一步操作,我们切换一下观察视角,以```user1@CN-NORTH-1.COMPUTE.INTERNAL```和```uid=user1,ou=users,dc=example,dc=com```这两个配套账号为例,重新理解一下实现账号统一和密码统一要做的工作和实现的效果:\n\n![image.png](https://dev-media.amazoncloud.cn/d41f53e1663f40a6bb34bacf03002c87_image.png)\n\n图2: 账号视图下的 OpenLDAP 与 Kerberos 集成方案\n\n①:管理员会为用户 user1 创建两个配套账号,分别是 Kerberos 上的```user1@CN-NORTH-1.COMPUTE.INTERNAL```和 OpenLDAP 上的```uid=user1,ou=users,dc=example,dc=com```,两个账号中的用户名部分,即user1必须保持一致; ⑤:通过 SASL/GSSAPI,让```user1@CN-NORTH-1.COMPUTE.INTERNAL```可以登录 OpenLDAP,登录后获得默认身份```uid=user1,cn=gssapi,cn=auth```,该身份只是过渡用的临时身份; ⑥:配置 OpenLDAP 的账号映射规则,将```uid=user1,cn=gssapi,cn=auth```映射为```uid=user1,ou=users,dc=example,dc=com```,这样,当Kerberos用户再次登录时将会获得```uid=user1,ou=users,dc=example,dc=com```的身份; ⑦:启用 OpenLDAP 的委派认证机制,通过 saslauthd 服务向 Kerberos 发起密码验证请求,将 OpenLDAP 账号的密码指向Kerberos账号的密码\n\n通过第①、⑤、⑥步,可以将两个认证系统的账号统一到用户持有的名为```user1```的账号上,通过第⑦步可以将两个认证系统的账号密码统一到用户持有的密码```Admin1234!```上。\n\n### **3. 重要概念**\n统一 OpenLDAP 与 Kerberos 用户认证的关键技术是 SASL,具体来说包括:SASL(程序库)、GSSAPI 以及 saslauthd,清楚这些技术的工作原理对理解整个方案是非常重要的。下面,我们就来逐一介绍一下这些技术以及它们之间的相互关系。\n\n#### **3.1 SASL**\nSASL – Simple Authentication and Security Layer,中文译作:“简单认证与安全层”,它是一个在网络协议中用来认证和数据加密的构架。SASL 的官方定义非常抽象,很难让人直接明白它是做什么的。实际上,我们可以把SASL理解为一个用于身份认证(Athentication)的编程框架或者是一组接口定义,不同的认证机制可以基于这个框架编写各自的实现,从而允许客户端和服务器之间通过协商选出一种共同支持的认证机制完成身份认证。引入 SASL 后,应用系统不必再针对某一种认证机制去硬编码,而是具备了认证机制的可插拔能力;对于应用系统的开发者而言,使用 SASL 可以避免从一种认证机制的最底层 API 开始编写实现方案,将精力集中在与 SASL 框架的集成上即可,因为与各种认证机制对接的细节都已由相应的 SASL 插件实现了。作为 SASL 最主流的实现 Cyrus SASL,其官方文档列出了大量开箱即用的插件:[https://www.cyrusimap.org/sasl/#features](https://www.cyrusimap.org/sasl/#features)。SASL 由共享程序库 cyrus-sasl-lib 和若干面向特定认证机制的实现库,如:cyrus-sasl-plain,cyrus-sasl-gssapi 等组成。\n\n#### **3.2 GSSAPI**\nGSSAPI – Generic Security Services Application Program Interface,它是另一个身份认证框架,基于这个框架也有多种认证机制的实现,如 Kerberos,NTLM,SPNEGO 等,但最为人所熟知还是Kerberos5 的实现,所以会有很多人把“GSSAPI”等同于“Kerberos认证”。GSSAPI 的程序库是 cyrus-sasl-gssapi,它需要依赖 SASL 的共享程序库 cyrus-sasl-lib。\n\n#### **3.3 SASL 与 GSSAPI 的关系**\nGSSAPI 除本身是一个独立的认证框架外,它同时也适配了 SASL,也就是说 GSSAPI 同时也是 SASL 规范下的一种认证机制,这就使得SASL可以通过 GSSAPI 间接支持 Kerberos5,这就是 SASL 与 GSSAPI 之间的微妙关系。本文我们将使用“SASL/GSSAPI”同时指代两者。\n\n为了更好地解释 SASL/GSSAPI 是如何工作的,我们参考了 [https://serverfault.com/questions/139896/what-is-sasl-gssapi](https://serverfault.com/questions/139896/what-is-sasl-gssapi) 给出的一份解释,稍加修改,得到了下面一段模拟 SASL/GSSAPI 协商过程的会话,它可以很好地帮助大家理解一个应用程序的客户端和服务器是如何通过 SASL/GSSAPI 协商完成 Kerberos 认证的:\n\n客户端连接到服务器说:“Hi,我要登录,我支持 SASL,请问我要如何证明自己的身份?” 服务器收到连接并作出响应:“收到,我也支持 SASL,具体来说支持如下几种 SASL 认证实现:PLAIN,CRAM-MD5,GSSAPI,…” 客户端回答:“我想使用其中的GSSAPI。” 服务器响应: “收到。你知道 GSSAPI 也是一个认证框架,在 GSSAPI 方式下,具体来说我又支持:Kerberos5,SPNEGO,…” 客户端回复:“让我们使用Kerberos5 吧,给你我的加密票据…”\n\n#### **3.4 saslauthd**\nsaslauthd 是 Cyrus SASL 的一个组件,是专门接受明文( plaintext ,即用户名+密码)认证请求再调用具体的 SASL 认证机制完成身份认证的守护进程。它随 cyrus-sasl-lib 一起安装,但默认不会自动激活并启动,需要通过 systemctl 手动配置。我们会在后面专门介绍它的工作原理。\n\n#### **3.5 Kerberos 化**\n我们不确定“Kerberos 化”这一称谓是否是广泛认可且无歧义的概念,但是它确实很好地传达了概念的本质,所以我们决定在本文使用这一术语。“将某应用或服务Kerberos 化”意为将该服务添加到 Kerberos 认证体系里,由此需要为该服务创建服务主体,生成 keytab 文件,在应用端,它们通常会提供一个配置项,用于指定其所使用的 keytab 文件,用户需要找到这个配置项,将准确的文件路径配置给该项,然后重启应用,该应用即可凭借 keytab 文件以服务主体(Service Principal)的身份通过 Kerberos 认证,进而可以为 Kerberos 上合法的 Principal 提供服务了。我们把这一过程和连带的一系列操作称为:“Kerberos化”。\n\n### **4. 核心原理**\n熟悉了上述重要概念之后,我们需要把这些概念串联起来,看一下它们是如何协同工作的。最核心的就是在介绍集成方案时列出的第⑤、⑥、⑦三项所对应的技术原理:\n\n1. 基于 SASL/GSSAPI 实现 Kerberos 账号登录 OpenLDAP\n2. 基于 olcAuthzRegexp 规则映射 Kerberos 与 OpenLDAP 账号\n3. 基于 saslauthd 进行委托认证\n\n#### **4.1 基于 SASL/GSSAPI 实现 Kerberos 账号登录 OpenLDAP**\nKerberos 账号能够登录 OpenLDAP 的关键在于 OpenLDAP 集成了SASL/GSSAPI 认证机制。 整个登录流程遵循的是标准的 Kerberos 认证规范,只是 OpenLDAP 并不直接参与,而是由 SASL/GSSAPI 全程负责,下面是具体的工作原理:\n\n![image.png](https://dev-media.amazoncloud.cn/3dfe4c70815a4d549e3d8baad6768092_image.png)\n\n图3: SASL/GSSAPI 认证原理\n\n熟悉 Kerberos 原理的读者应该能够看出,这是一个标准的 Kerberos 认证流程,我们要特别留意 SASL/GSSAPI(即cryus-sasl-gssapi)在其中扮演的角色。在 Kerberos 中,客户端与服务器的身份认证通常需要进行三次通信,也称 Kerberos 认证的三个阶段:第一阶段(图示中的①、②)是客户端向 KDC 的 AS 请求 TGT,这一工作通常是通过 kinit命令完成的,SASL/GSSAPI并不参与这一阶段的工作,而是在客户端获得了TGT(存储于本地的Ticket Cache)后,才会接棒第二和第三阶段的认证工作。在第二阶段(图示中的③、④),客户端的 SASL/GSSAPI 将代表 OpenLDAP 客户端与 KDC 的 TGS 交互获得访问 OpenLDAP 的 Service Ticket。在第三阶段(图示中的⑤),服务器端的 SASL/GSSAPI 将代表 OpenLDAP 服务器端接收客户端 SASL/GSSAPI 提交的 Service Ticket,完成身份验证后,OpenLDAP 的客户端与服务器端就可以正常通信了。\n\n为了突出 SASL/GSSAPI 在整个认证过程中扮演的角色,示意图简化了 Kerberos 登录的细节,实际的 Kerberos 认证过程要比图示复杂得多,且每次交互客户端都会得到两条消息,除了内容有所差别外,最重要的是其中一条客户端可以解密,另一条只能被下一步的被请求方解密,这是 Kerberos 验证中非常重要的一个机制,更为详细的过程请参阅Kerberos官方文档。\n\n#### **4.2 基于 olcAuthzRegexp 规则映射 Kerberos 与 OpenLDAP 账号**\n一旦允许 Kerberos 账号登录 OpenLDAP,就会立即遇到一个现实问题:这个 Kerberos 账号在 OpenLDAP 上应该是什么身份?不管 Kerberos 和 OpenLDAP 有没有统一后台存储,Kerberos 账号在OpenLDAP上都是无意义的,后者没有“Kerberos 账号”这样的概念。为此,OpenLDAP 给出的解决方案是:将 Kerberos 账号关联到一个特定的临时账号上,用户登录后,将自动获得这个临时身份,这个临时账号的格式是:\n\n```\nuid=<primary[/instance][@realm]>,cn=gssapi,cn=auth\n```\n\n对于从 Kerberos 登录的账号,“cn=gssapi,cn=auth”部分是固定的,表示用户来自于 GSSAPI 认证,uid 部分是登录用户的 Kerberos 账号名,如果登录用户的 realm 是 /etc/krb5.conf 中定义的默认 realm,SASL 会将“@realm”部分省略。以我们的测试用 Kerberos 账号:user1@CN-NORTH-1.COMPUTE.INTERNAL为例,其登录 OpenLDAP 后获得的临时身份是:\n\n```\nuid=user1,cn=gssapi,cn=auth\n```\n\n如果是一个非默认 realm 账号,例如:```admin1/admin@FOREIGN.COM```,其登录OpenLDAP后关联的DN将会是:\n\n```\nuid=admin1/admin@foreign.com,cn=gssapi,cn=auth\n```\n\n分配默认临时账号的做法很好地解决了使用不同认证机制登录 OpenLDAP 时如何获得合法身份的问题,但是绑定在一个固定且临时的账号上是不够灵活和实用的,为此 OpenLDAP 提供了一种基于正则表达式进行账号映射的机制,利用这一机制,我们可以将 Kerberos 账号精准映射到配套的 LDAP 账号上,实现两个账号的软性关联。\n\nOpenLDAP 中用于配置账号映射规则的项是```cn=config```下面的```olcAuthzRegexp```。它接收两个正则表达式,第一个用于匹配要被替换的DN,第二个用于描述替换成的DN:\n\n```\nolcAuthzRegexp: <search pattern> <replacement pattern>\n```\n\n在我们的示例中,为 user1 用户创建的 Kerberos 账号是```user1@CN-NORTH-1.COMPUTE.INTERNAL```,登录 OpenLDAP 后默认的映射账号是```uid=user1,cn=gssapi,cn=auth```,而我们为 user1 创建的配套 LDAP 账号是```uid=user1,ou=users,dc=example,dc=com```,如果要将前者映射为后者,映射规则应该这样配置:\n\n```\nolcAuthzRegexp: uid=([^,]*),cn=gssapi,cn=auth uid=$1,ou=users,dc=example,dc=com\n```\n\n其中```uid=([^,]*),cn=gssapi,cn=auth```为 search pattern 部分,这一 pattern 会命中所有通过 GSSAPI 登录的账号,并将 uid 部分提取为一个 capturing group。由于逗号在 DN 中是特殊字符,所以提取时要特别剔除;```uid=$1,ou=users,dc=example,dc=com```是 replacement pattern,$1指代 search pattern 中的第一个 capturing group,也就是小括号中的部分。这个映射规则用一句话概括就是:将使用 GSSAPI 登录的 Kerberos 账号全部映射到```ou=users,dc=example,dc=com```下面的同名(uid部分)DN上。完成上述配置后,Kerberos 账号```user1@CN-NORTH-1.COMPUTE```.INTERNAL 再次登录 OpenLDAP 时就将变成```uid=user1,ou=users,dc=example,dc=com```用户了。\n\n#### **4.3 基于 saslauthd 进行委托认证**\nSASL/GSSAPI 与账号映射机制解决了 Kerberos 这一侧的账号问题,但是在 OpenLDAP 这一侧,由于用户可以设置独立的 LDAP 账号密码(存储在```userPassword```属性里),这会导致虽然两侧账号的用户名一致,但密码却有可能不同,对于用户来说,使用体验上还是两个独立的账号。为此,OpenLDAP 提供了一种叫“Pass-Through Authentication”的密码验证机制(本文将使用“委托认证”这一称谓,因为这个名称更加准确),它允许 OpenLDAP 将密码的核验工作委派给第三方处理,这样的话,LDAP 账号将不再单独设置密码,而是可以“关联”到被委派一方的密码上,这可以实现“统一密码”的效果。在 OpenLDAP 中,启用 Pass-Through Authentication 的方法是:将用户的```userPassword```属性设置为如下特殊格式:\n\n```\nuserPassword: {SASL}username@REALM\n```\n\n其中```{SASL}```部分表示该账号的密码将委托 SASL(准确地说是saslauthd)进行验证,而 username@REALM 是提交委托对方验证密码时应使用的委托方账号,```username```和```REALM```都需要根据账号实际情况替换相应的值。以测试用的 LDAP 账号```uid=user1,ou=users,dc=example,dc=com```为例,它的```userPassword```应该设置为:\n\n```\nuserPassword: {SASL}user1@CN-NORTH-1.COMPUTE.INTERNAL\n```\n\n其中```user1@CN-NORTH-1.COMPUTE.INTERNAL```正是关联的Kerberos账号。下图展示了密码委派验证的整个流程:\n\n![image.png](https://dev-media.amazoncloud.cn/03730ddd86344325bed6434752443162_image.png)\n\n图4: OpenLDAP 的委派认证机制\n\n①:当客户端使用 LDAP 账号```uid=user1,ou=users,dc=example,dc=com```登录 OpenLDAP 服务器时,OpenLDAP 会去数据库中查找这个账号的密码;\n\n②:当 OpenLDAP 发现密码是```{SASL}user1@CN-NORTH-1.COMPUTE.INTERNAL```这种特殊形式时,它将发起委派验证请求;\n\n③:OpenLDAP 将使用```user1@CN-NORTH-1.COMPUTE.INTERNAL```作为账号名,加上用户输入的密码一起提交给 saslauthd;\n\n④:saslauthd 会负责和 Kerberos KDC 通信,完成密码工作,并将结果反馈给 OpenLDAP\n\n前面已经简单介绍过 saslauthd,它是一个接受明文用户名和密码再调用SASL进行身份验证的守护进程,saslauthd 运行在 OpenLDAP 服务器端,它对于 OpenLDAP 客户端是透明的。客户端只负责向 OpenLDAP 服务器提交用户名和密码,对于后台是否会执行委派验证以及委派给什么系统验证都是无感知的。\n\n### **5. 安装操作**\n接下来,我们就进入正式的安装实操环节,下表是将要安装的软件列表:\n\n![image.png](https://dev-media.amazoncloud.cn/586b8a7b76bb4914ac0e587e4114929c_image.png)\n\n我们将使用两台服务器分别作为 OpenLDAP 客户端和服务器端,主要的安装与配置工作是在这两台服务器上展开的,同时还需要在一台已有的 Kerberos KDC 服务器上进行一些必要操作,整体的安装示意图如下:\n\n![image.png](https://dev-media.amazoncloud.cn/a7a609a973cd4794b828bc24a9178544_image.png)\n\n图5: SASL/GSSAPI 安装示意图\n\n关于该示意图,有三点需要解释:\n\n1. 图中各服务器上的虚线框表示程序库或客户端,无守护进程,实现框表示安装后以守护进程形式运行,方框中的名称均为yum安装包的名称\n2. saslauthd 不是安装包,而是打包在 cryus-sasl-lib 里的一个组件,安装 cryus-sasl-lib 后可以在系统里找到它,但是作为守护进程,它不会自动启用,需通过 systemctl 手动激活并启用。\n3. 我们预设的场景是 Kerberos KDC 服务器已经存在,所以本文不介绍 Kerberos KDC 的安装(大部分的大数据平台产品内置 Kerberos 功能,可以在集群各节点上自动完成 Kerberos 的安装与配置,我们建议读者使用集群自建的 Kerberos),但我们需要在 Kerberos KDC 服务器上完成如下操作:\n- \t将 KDC 上的 conf 文件分发给 OpenLDAP 客户端和服务器,便于后者与 KDC 通信;\n- \t在 KDC 上为 OpenLDAP 服务创建主体(Principal)并将其 keytab 文件 keytab 分发给 OpenLDAP 服务器,以便将 OpenLDAP 服务“Kerberos 化”,这是服务器端 SASL/GSSAPI 插件要求的;\n- \t在 KDC 上为 OpenLDAP 服务器主机创建主体(Principal)并将其 keytab 文件 keytab 分发给 OpenLDAP 服务器,以便将OpenLDAP 服务器主机“Kerberos 化”,这是服务器端 saslauthd 要求的\n\n※ 提示:本文所有命令均以 root 用户身份执行,不再显式使用 sudo 修饰。\n\n#### **5.1 安装客户端**\n本节所谓的“客户端”是指 Linux 主机,即大数据集群的各个节点,从 OpenLDAP和Kerberos KDC 的角度看,这些机器都是它们的客户端。\n\n##### **5.1.1 安装客户端软件包**\n※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行\n\n登录 Linux 主机安装如下软件包:\n\n```\nyum -y install openldap-clients cyrus-sasl-lib cyrus-sasl-gssapi cyrus-sasl-devel krb5-workstation\n```\n\nopenldap-clients 是 OpenLDAP 客户端的安装包;cyrus-sasl-lib 是 SASL 的共享程序库,SASL 的各种具体实现都依赖该库;cyrus-sasl-gssapi 是 SASL 面向 GSSAPI 的实现,使用 SASL 验证时,OpenLDAP客户端需要使用这个库与 KDC 交互,所以这个软件包是必须的;cyrus-sasl-devel 与其基他 devel 包类似,为开发基于 SASL 的应用提供额外的支持,一般情况下并不需要,我们这里选择安装的原因是后面会使用 pluginviewer 命令检查当前机器上安装了哪些可用的SASL 认证机制,这个命令在 cyrus-sasl-devel 包中; krb5-workstation 是 Kerberos 客户端的安装包,如果当前 Linux 主机是启用了 Kerberos 的大数据集群中的节点,则 Kerberos 客户端已经自动安装。命令执行完毕后可以使用SASL提供的 pluginviewer 命令检查一下本机是否已经支持 SASL/GSSAPI 认证,如果打印的信息中含有 gssapi 插件的相关内容就表示 SASL/GSSAPI 已经就绪:\n\n```\npluginviewer | grep -i gssapi\n```\n\n##### **5.1.2 配置 Kerberos**\n※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行\n\n无论是否安装 Kerberos 客户端,我们都需要提供一份/etc/krb5.conf 配置文件,因为客户端的 SASL/GSSAPI 需要使用它与 KDC 通信。我们无需编写这个文件,可从 Kerberos KDC 上直接下载一份到本地,然后上传到客户端的相同位置上(或者通过 scp 拷贝)即可:\n\n```\n# 注意:请先行上传 krb5.conf 文件到当前目录,然后再执行以下命令\nmv -f /etc/krb5.conf /etc/krb5.conf.$(date +%s)\ncp -f krb5.conf /etc/krb5.conf\n```\n\n#### **5.1.3 配置 SSH**\n※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行\n\n为了允许用户登录大数据集群节点提交作业,需要对 SSH 进行一些与 Kerberos 和 GSSAPI 有关的必要配置,具体操作为:打开 /etc/ssh/sshd_config 文件,将“KerberosAuthentication no”和“GSSAPIAuthentication no”注释掉(如果有的话),并设置“KerberosAuthentication yes”和“GSSAPIAuthentication yes”\n\n```\n#KerberosAuthentication no\nKerberosAuthentication yes\n\n#GSSAPIAuthentication no\nGSSAPIAuthentication yes\n```\n\n或执行如下脚本:\n\n```\ncp -f /etc/ssh/sshd_config /etc/ssh/sshd_config.$(date +%s)\n\nitems=(KerberosAuthentication GSSAPIAuthentication)\n\nfor item in ${items[@]}; do\n searchExp=\"^\\s*[#]\\?\\s*${item}\\s*\\(yes\\|no\\)$\"\n # 所有待删除的行号\n lineNums=($(grep -n -e \"$searchExp\" /etc/ssh/sshd_config | cut -d: -f1))\n # 生成sed行表达式\n printf -v linesExp \"%sd;\" \"${lineNums[@]}\"\n # 删除所有行\n sed -i -e \"$linesExp\" /etc/ssh/sshd_config\n # 在原第一行处插入新配置(为了保持配置项出现在合适的位置)\n sed -i \"${lineNums[0]}i ${item} yes\" /etc/ssh/sshd_config\ndone\n```\n\n修改完毕后重启sshd服务:\n\n```\nsystemctl restart sshd\nsystemctl status sshd\n```\n\n待服务重启之后,就可以使用 SSH 进行登录验证了。在启用```GSSAPIAuthentication yes```的情况下,可以使用 ssh 的```-K```参数显式使用 GSSAPI 认证方式登录,且登录后会自动获得 Kerberos 凭证(相当于登录时自动执行了一次 kinit),此时已经完成了集成方案中标注的第⑧步操作;在启用```KerberosAuthentication yes```的情况下,使用常规的 SSH 登录方式(publickey或password),登录后也会自动获得 Kerberos 凭证(同样相当于登录时自动执行了一次kinit),此时我们完成的是第④步的增强操作,即用户以常规SSH方式登录后可自动获得Kerberos凭证。不管用户选择哪种方式登录,此时的用户已经具备了提交大数据作业的条件。\n\n##### **5.1.4 配置 SASL/GSSAPI**\n※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行\n\n客户端的 SASL/GSSAPI 并不需要特别的配置,它唯一的要求是本地必须要有一份/etc/krb5.conf配置文件,以便其基于该文件提供的信息与 KDC 通信,我们已经在5.1.3完成了这项工作。此外,有文章提及需要在 OpenLDAP 客户端向/etc/openldap/ldap.conf中添加```SASL_MECH GSSAPI```一项配置,这一操作不是必须的,因为 OpenLDAP 客户端与服务器使用 SASL 认证时有一个协商过程,只要客户端和服务器都安装了cyrus-sasl-gssapi,GSSAPI 会自动入选。当然,显式配置也没有错。\n\n#### **5.2 安装服务器端**\n※ 提示:本节操作的前置条件是 OpenLDAP 已经完成安装和配置,也就是已经完成了本系列第一篇文章4.1节的全部操作。\n\n##### **5.2.1 安装服务器端软件包**\n※ 提示:本节操作在 [ OpenLDAP ] 上执行\n\n在 OpenLDAP 服务器端主机上安装如下软件包:\n\n```\nyum -y install cyrus-sasl-lib cyrus-sasl-gssapi cyrus-sasl-devel krb5-workstation\n```\n\n与客户端一样,安装后可以通过 pluginviewer 命令检查一下服务器端的 SASL/GSSAPI 是否已安装妥当:\n\n```\npluginviewer | grep -i gssapi\n```\n\n##### **5.2.2 配置Kerberos**\n※ 提示:本节操作在 [ OpenLDAP ] 上执行\n\n与客户端一样,服务器端的 SASL/GSSAPI 也需要一份/etc/krb5.conf配置文件以便与 Kerberos KDC 通信,所以要再次从 KDC 下载一份并上传(或者通过scp拷贝)到服务器相同位置。\n\n```\n# 注意:请先行上传 krb5.conf 文件到当前目录,然后再执行以下命令\nmv -f /etc/krb5.conf /etc/krb5.conf.bak\ncp -f krb5.conf /etc/krb5.conf\n```\n\n##### **5.2.3 配置 SSH**\n※ 提示:本节操作在 [ OpenLDAP ] 上执行\n\n如果需要用户以 GSSAPI 方式 SSH 登录服务器,需要进行和客户端一样的 SSH 配置,具体请参考5.1.3一节。\n\n##### **5.2.4 配置 SASL/GSSAPI**\n接下来的一系列操作是配置 OpenLDAP 支持 SASL/GSSAPI 认证从而允许用户使用 Kerberos 账号登录 OpenLDAP,本节操作对应4.1和4.2两节阐述的原理。\n\n##### **5.2.4.1 Kerberos 化 OpenLDAP 服务**\n从前面的 SASL/GSSAPI 工作原理图可以看出,SASL/GSSAPI 是代表OpenLDAP 的 Client 端和 Server 端同 Kerberos KDC 交互的,所以 Client 端和 Server 端必须持有合法的 Kerberos 用户身份,在 Client 端,SASL/GSSAPI 会从 Ticket Cache 中获取 Kerberos 身份;而在 Server 端,由于 SASL/GSSAPI 是以插件形式伴随 OpenLDAP 守护进程运行的,这就需要 OpenLDAP 的 Server 端要有 Kerberos 服务主体(Service Principal)身份,因此,我们需要将这个 Service Principal 创建出来,并把生成的 keytab 文件配置给 OpenLDAP,也就是完成 OpenLDAP 的“Kerberos化”。具体操作如下:\n\n※ 提示:以下操作在 [ Kerberos KDC ] 上执行\n\n登录 KDC 服务器,通过如下命令为 OpenLDAP 创建服务主体:\n\n```\n# 创建OpenLDAP服务主体\nkadmin.local -q \"addprinc -randkey ldap/ip-10-0-0-70.cn-north-1.compute.internal@CN-NORTH-1.COMPUTE.INTERNAL\"\n# 生成keytab文件\nkadmin.local -q \"ktadd -k ldap.keytab ldap/ip-10-0-0-70.cn-north-1.compute.internal@CN-NORTH-1.COMPUTE.INTERNAL\"\n```\n\n执行成功后,将在当前目录下生成一个```ldap.keytab```文件,将该文件下载至本地再上传(或使用scp远程复制)到 OpenLDAP 服务器。这里要注意一个细节,OpenLDAP 的服务主体名```ldap```不是随意命名的,它是运行 OpenLDAP 守护进程的 Linux 用户名。\n\n※ 提示:以下操作在 [ OpenLDAP ] 上执行\n\n登录 OpenLDAP 服务器,上传 ldap.keytab 文件并移至/etc/openldap/ldap.keytab,修改文件的所有人和读写权限:\n\n```\n# 注意:请先行上传ldap.keytab文件到当前目录,然后再执行以下命令\nmv ldap.keytab /etc/openldap/ldap.keytab\nchown ldap:ldap /etc/openldap/ldap.keytab\nchmod 600 /etc/openldap/ldap.keytab\nls -al /etc/openldap/ldap.keytab\n```\n\n然后,打开 OpenLDAP 服务器上的/etc/sysconfig/slapd文件,修改或追加```KRB5_KTNAME```配置项,指明keytab文件存放的路径:\n\n```\nKRB5_KTNAME=\"FILE:/etc/openldap/ldap.keytab\"\n```\n\n或直接执行如下命令:\n\n```\ncp -f /etc/sysconfig/slapd /etc/sysconfig/slapd.$(date +%s)\n# comment out existing config items\nsed -i 's/^KRB5_KTNAME/#KRB5_KTNAME/g' /etc/sysconfig/slapd\n# add new config item\necho 'KRB5_KTNAME=\"FILE:/etc/openldap/ldap.keytab\"' >> /etc/sysconfig/slapd\ncat /etc/sysconfig/slapd\n```\n\n至此,OpenLDAP 的“Kerberos化”操作完成。\n\n##### **5.2.4.2 配置账号映射规则**\n※ 提示:本节操作在 [ OpenLDAP ] 上执行\n\n前文4.2一节已经介绍了账号映射的工作原理,现在我们要进行实际的配置操作,执行:\n\n```\ncat << EOF | ldapadd -Y EXTERNAL -H ldapi:/// \ndn: cn=config\nchangetype: modify\nreplace: olcAuthzRegexp\nolcAuthzRegexp: uid=([^,]*),cn=gssapi,cn=auth uid=\\$1,ou=users,dc=example,dc=com\nEOF\n```\n\n在配置 olcAuthzRegexp 表达式时要特别留意一个陷阱,由于表达式中用于表示匹配组的变量```$1```与shell脚本的函数参数变量```$1```冲突,这会导致在shell脚本中构建ldif文本内容时,```$1```会被优先当做shell中的函数参数变量进行解析,而不是以普通字符串输入到文件中,所以必须要对```$```符号进行转义,将```$1```写作```\\$1```,否则映射规则无发按预期生效。如想要确认实际生成的规则是什么样的,可以查看/etc/openldap/slapd.d/cn=config.ldif文件中的```olcAuthzRegexp```一项,它保存的是当前生效中的配置。另外,如果配置规则较长,可能会看到该项被断成了两行,这不是配置错误,ldif 有一项规范(RFC 2849),约定单行 ldif 语句长度应控制在78字符之内,超过部分会自动断行。\n\n##### **5.2.4.3 重启 slapd 服务**\n※ 提示:本节操作在 [ OpenLDAP ] 上执行\n\n上述部分操作需要重启 slapd 服务才会生效,故执行命令:\n\n```\nsystemctl restart slapd; systemctl status slapd\n```\n\n##### **5.2.4.4 验证**\n※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行\n\n重启完毕后,就可以通过 Kerberos 凭证登录 OpenLDAP 了。我们可以这样验证:登录任意大数据集群节点,使用 kinit 命令获得 user1 的凭证:\n\n```\nkinit user1\n```\n\n提示输入密码时输入```Admin1234!```,然后通过:\n\n```\nklist\n```\n\n确认一下是否获得了 user1 的身份,确认无误后使用 ldapsearch 检索一下 DN:\n\n```\nldapsearch -Y GSSAPI -LLL -H ldap://ip-10-0-0-70.cn-north-1.compute.internal -b \"dc=example,dc=com\" | grep dn\n```\n\n你应该注意这条 ldapsearch 命令的两个特殊之处:首先,命令行没有提供-D,-w参数,即没有提供登录用户的任何信息;其次,“-Y GSSAPI”参数的含义是强制使用 GSSAPI 方式进行认证。根据前面介绍的原理,此时,OpenLDAP 客户端将使用 Kerberos 凭证以 GSSAPI 方式登录(实际上,在不提供-D参数的情况下,即使不使用“-Y GSSAPI”,通过客户端与服务器的协商,最终使用的还是 GSSAPI 认证)。此外,我们还可以使用 ldapwhoami命令,验证一下登录的身份到底是什么:\n\n```\nldapwhoami -Y GSSAPI -H ldap://ip-10-0-0-70.cn-north-1.compute.internal\n```\n\n如果输出如下信息则表示当前用户是:```uid=user1,ou=users,dc=example,dc=com```,验证无误:\n\n```\nSASL/GSSAPI authentication started SASL username: user1@CN-NORTH-1.COMPUTE.INTERNAL SASL SSF: 256 SASL data security layer installed. dn:uid=user1,ou=users,dc=example,dc=com\n```\n\n##### **5.2.5 启用委托验证**\n为了能让 LDAP 账号委托 Kerberos 验证密码,实现“密码统一”,我们需要配置 saslauthd 服务。本节各项操作对应4.3一节阐述的原理。\n\n###### **5.2.5.1 配置 OpenLDAP 支持委托验证**\n※ 提示:本节操作在 [ OpenLDAP ] 上执行\n\n前文已经介绍了启用委托认证的方法,现在,我们用 user1 这个账号为列,演示一下具体操作:\n\n```\ncat << EOF | ldapmodify -D \"cn=admin,dc=example,dc=com\" -w Admin1234!\ndn: uid=user1,ou=users,dc=example,dc=com\nchangetype: modify\nreplace: userPassword\nuserPassword: {SASL}user1@CN-NORTH-1.COMPUTE.INTERNAL\nEOF\n```\n\n上述命令将 user1 的```userPassword```设为了:\n\n```\nuserPassword: {SASL}user1@CN-NORTH-1.COMPUTE.INTERNAL\n```\n\n你可能也见过下面这样种形式的配置:\n\n```\nuserPassword:: e1NBU0x9dXNlcjFAQ04tTk9SVEgtMS5DT01QVVRFLklOVEVSTkFMCg==\n```\n\n这种形式是在```userPassword```的后面跟了两个冒号加一串 ASCII 字符。实际上,上述两种形式是等价的,后者的 ASCII 字符串正是“{SASL}user1@CN-NORTH-1.COMPUTE.INTERNAL”这段明文经过base64编码后的样子。\n\n###### **5.2.5.2 Kerberos 化 OpenLDAP 主机**\nKerberos化OpenLDAP 主机是 saslauthd 要求的,因为 saslauthd 需要使用主机身份与KDC进行通信,完成密码验证。具体操作与 Kerberos 化 OpenLDAP 服务类似:\n\n※ 提示:以下操作在 [ Kerberos KDC ] 上执行\n\n首先,登录KDC服务器,通过如下命令创建 OpenLDAP 主机对应的 principal 并生成 keytab文件:\n\n```\n# 创建OpenLDAP主机主体\nkadmin.local -q \"addprinc -randkey host/ip-10-0-0-70.cn-north-1.compute.internal@CN-NORTH-1.COMPUTE.INTERNAL\"\n# 生成keytab文件\nkadmin.local -q \"ktadd -k krb5.keytab host/ip-10-0-0-70.cn-north-1.compute.internal@CN-NORTH-1.COMPUTE.INTERNAL\"\n```\n\n※ 提示:以下操作在 [ OpenLDAP ] 上执行\n\n然后,回到 OpenLDAP 服务器,上传 krb5.keytab 文件并移至/etc/krb5.keytab,修改文件的所有人和读写权限:\n\n```\n# 注意:请先行上传 krb5.keytab 文件到当前目录,然后再执行以下命令\nmv krb5.keytab /etc/krb5.keytab\nchown root:root /etc/krb5.keytab\nchmod 600 /etc/krb5.keytab\nls -al /etc/krb5.keytab\n```\n\n配置 saslauthd 使用/etc/krb5.keytab的地方在/etc/sysconfig/saslauthd文件中,我们将在后面配置 saslauthd 时一并完成。\n\n###### **5.2.5.3 配置 SASL 库**\n※ 提示:本节操作在 [ OpenLDAP ] 上执行\n\n接下来,修改SASL库的配置,新建或编辑/etc/sasl2/slapd.conf(该文件默认是不存在的,初次配置时需要创建),添加或修改如下内容:\n\n```\npwcheck_method: saslauthd\nsaslauthd_path: /run/saslauthd/mux\n```\n\n或直接执行如下命令:\n\n```\ntee /etc/sasl2/slapd.conf <<EOF\npwcheck_method: saslauthd\nsaslauthd_path: /run/saslauthd/mux\nEOF\ncat /etc/sasl2/slapd.conf\n```\n\n对 SASL 库的配置是衔接 OpenLDAP 和 saslauthd 的关键部分,当OpenLDAP解析到```{SASL}user1@CN-NORTH-1.COMPUTE.INTERNAL```时,会根据这里的配置找到委托方(也就是saslauthd)的信息并转发认证请求的。关于 SASL 库的配置,有如下几点需要注意:\n\n1. Cyrus SASL 官方文档对 SASL 库配置文件的存放位置是这样描述的:默认情况下,Cyrus SASL 是从/usr/lib/sasl2/下读取指定应用(或服务)的配置文件的。如果你的系统是64位架构的,则位置应是/usr/lib64/sasl2/。但实际上,不同 Linux 版本在预编译 Cyrus SASL 的安装包时可能会依据规范对存储文件的存放位置进行适当调整,例如,在本文使用的 Amazon Linux 2环境下,SASL 库的配置文件统一存放于/etc/sasl2/目录下。再者,SASL 对配置文件的命名也是有要求的,文件名需要与使用的应用(或服务)名保持一致。例如,smtpd 服务需要使用 SASL 库,需在该目录下提供名为 conf 的配置文件。在我们的示例里,面向为 OpenLDAP 提供的 SASL 配置文件必须命名为slapd.conf(slapd是OpenLDAP的守护 进程名)。经过测试,错误的文件名将不会被期望的应用加载,里面的任何配置都不会生效。\n2. 修改对应应用程序(服务)的 SASL 库配置后,通常需要重启相应的服务才会生效。例如,本例中,我们配置的 conf 是供 OpenLDAP 使用的,所以,只有重启 OpenLDAP,该配置才会生效,这也从侧面印证了 SASL 库的工作原理:SASL 库并不是独立运行的 daemon 进程,而是被使用 SASL 的应用程序调用的程序库,如果要更新 SASL 库的配置,通常都需要重启使用这个库的应用程序,以便其重新加载配置。\n###### **5.2.5.4 配置 saslauthd**\n※ 提示:本节操作在 [ OpenLDAP ] 上执行\n\n打开/etc/sysconfig/saslauthd,添加或修改如下内容:\n\n```\nSOCKETDIR=/run/saslauthd\nMECH=kerberos5\nKRB5_KTNAME=/etc/krb5.keytab\n```\n\n或直接执行如下命令:\n\n```\ncp -f /etc/sysconfig/saslauthd /etc/sysconfig/saslauthd.$(date +%s)\n# 配置SOCKETDIR\nsed -i 's/^SOCKETDIR/#SOCKETDIR/g' /etc/sysconfig/saslauthd\necho 'SOCKETDIR=/run/saslauthd' >> /etc/sysconfig/saslauthd\n# 配置MECH\nsed -i 's/^MECH/#MECH/g' /etc/sysconfig/saslauthd\necho 'MECH=kerberos5' >> /etc/sysconfig/saslauthd\n# 配置KRB5_KTNAME\nsed -i 's/^KRB5_KTNAME/#KRB5_KTNAME/g' /etc/sysconfig/saslauthd\necho 'KRB5_KTNAME=/etc/krb5.keytab' >> /etc/sysconfig/saslauthd\ncat /etc/sysconfig/saslauthd\n```\n\n解释一下几个配置项:\n\n- SOCKETDIR:saslauthd 使用 Unix 域套接字技术实现两进程间的通信,该项配置的是套接字绑定的文件系统路(注意:不得以/mux结尾)\n- MECH:指定使用的认证机制\n- KRB5_KTNAME:本地主机的 keytab 文件存放位置,这也是2.5.2一节需要完成的一项操作,合并到本节一起完成。\n\n注意:部分文章中提到的在 CentOS/RHEL 系统下配置的/etc/saslauthd.conf(对应于 Ubuntu 下的/etc/default/saslauthd)文件并不存在,应与 OS 和 saslauthd 的版本差异有关,本例中,基于我们的操作环境,实际使用并生效的是/etc/sysconfig/saslauthd文件,请在操作中注意区分。\n\n###### **5.2.5.5 启用 saslauthd**\n※ 提示:本节操作在 [ OpenLDAP ] 上执行\n\n默认情况下 saslauthd 是未被激活的,需要手动激活并启用它:\n\n```\nsystemctl enable saslauthd\nsystemctl start saslauthd\nsystemctl status saslauthd\n```\n\n###### **5.2.5.6 重启 slapd 服务**\n※ 提示:本节操作在 [ OpenLDAP ] 上执行\n\n上述部分操作同要需要重启 slapd 服务才会生效,故执行命令:\n\n```\nsystemctl restart slapd; systemctl status slapd\n```\n\n###### **5.2.5.7 验证**\n※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行\n\n为了验证委派验证和 saslauthd 是否生效,我们可以在客户端使用 ldapsearch 检索一下 DN:\n\n```\nldapsearch -x -LLL -H ldap://ip-10-0-0-70.cn-north-1.compute.internal -b \"dc=example,dc=com\" -D 'uid=user1,ou=users,dc=example,dc=com' -w Admin1234! | grep dn\n```\n\n与此前的 ldapsearch 命令行不同的是,这一次我们使用-x参数显式地以 LDAP 账号登录,登录用户是 user1 的 LDAP 账号,但这次提供的密码其实是 user1 的 Kerberos 密码,如果命令能输出 DN 信息就表明所有配置已经生效了(如果读者感兴趣,可以修改 user1 的 Kerberos 密码,再使用该命令验证一下)。此外,同样可以再次使用 ldapwhoami 进行验证:\n\n```\nldapwhoami -x -H ldap://ip-10-0-0-70.cn-north-1.compute.internal -D 'uid=user1,ou=users,dc=example,dc=com' -w Admin1234!\n```\n\n### **6. 简化方案**\n我们的系列文章即将接近尾声,所有的操作和配置都已全部结束,尽管这个方案整合了大量的技术用以弥合 OpenLDAP 和 Kerberos 之间的隔阂,但这依然难掩两个认证系统无法实现绝对统一的事实,最直接的表现就是:无论如何,都必须要在 OpenLDAP 和 Kerberos 上分别创建账号,因为本质上它们都是基于各自的账号运作,不存在以某一方账号为中心的集成方式。所以,如果读者认为此前介绍的集成操作过去复杂,也可以考虑这样一种简化版本:\n\n![image.png](https://dev-media.amazoncloud.cn/eabc6e177bba461da4b98a209e7699dc_image.png)\n\n图6: OpenLDAP 与 Kerberos 集成的简化方案\n\n省略此前方案中的第②、⑤、⑥、⑦四步操作,这一简化版本会大幅削减环境搭建阶段的工作量,但是会增加一定的后期维护工作,主要差异体现在:\n\n- 简化版本下,OpenLDAP 和 Kerberos 无统一数据库,账号数据各自存储,各自维护\n- 简化版本下,创建 OpenLDAP 和 Kerberos 账号时,除用户名一致外,OpenLDAP 账户需显式配置密码,且密码要与 Kerberos 密码一致,后期维护时,如需修改密码,也必须在两系统中同时更新\n### **7. 回顾总结**\n回顾一下我们整个系列文章的探索历程:在第一篇文章中,我们将 OpenLDAP 配置为 Kerberos 的后台数据库,然后通过```addprinc -x dn=...```方式创建 Kerberos 用户,将 Kerberos 用户的数据存储到一个已存在的 OpenLDAP 用户上,实现了两套认证系统在用户数据库上的统一;在第二篇文章中,我们配置了 SSSD,让各个 Linux 主机可以同步 LDAP 账号,为用户提交大数据作业铺平了道路;在第三篇文章中,我们通过 SASL/GSSAPI,实现了以 Kerberos 账号登录 OpenLDAP 的目标,并将登录后的 Kerberos 账号映射到 OpenLDAP 的配套账号上,实现了两个系统的账号统一,然后继续通过配置 saslauthd,实现了两个系统的密码统一。\n\n### **附录:常见错误**\n- 登录OpenLDAP时报错:Server ldap/localhost@xxx not found in Kerberos database\n```\nldap_initialize( ) SASL/GSSAPI authentication started ldap_sasl_interactive_bind_s: Local error (-2) additional info: SASL(-1): generic failure: GSSAPI Error: Unspecified GSS failure. Minor code may provide more information (Server ldap/localhost@xxx not found in Kerberos database)\n```\n\n这个错误是指在 KDC 里没有找到```ldap/localhost@xxx```这个 Sevice Principal,但实际上我们给 OpenLDAP 创建的 Princial 的机器名部分不是 localhost,而是机器的 FQDN,所以错误是出在了 OpenLDAP 的客户端配置上,OpenLDAP 的客户端配置文件是/etc/openldap/ldap.conf,该文件中的 URI 配置就是用来配置OpenLDAP服务器地址的,如果我们没有显式地修改 URI 的值,那么它的默认值就是 ldap://localhost,这会导致拼接 Sevice Principal 时使用的主机名也是 localhost 而不是 FQDN。解决方法也很简单,就是修改/etc/openldap/ldap.conf中URI这一项,使用 OpenLDAP 服务器的 FQDN 来配置 URI。\n\n- 登录 OpenLDAP 时报错:result: 32 No such object\n\n\n这个错误是由于登录后的 Kerberos 用户没有找到在 OpenLDAP 上的映射账号导致的。解决方法是重新检查 olcAuthzRegexp 的配置,确保登录的 Kerberos 账号能准确地映射到目标 OpenLDAP 账号上。\n\n- 登录 OpenLDAP 时报错:No worthy mechs found\n```\nldap_sasl_interactive_bind_s: Unknown authentication method (-6) additional info: SASL(-4): no mechanism available: No worthy mechs found\n```\n\n错误原因:Linux 主机上尚未安装 cyrus-sasl-gssapi,或安装了但并未重启 slapd 服务。\n\n- 登录 OpenLDAP 时报错:No Kerberos credentials available\n```\nSASL/GSSAPI authentication started ldap_sasl_interactive_bind_s: Local error (-2) additional info: SASL(-1): generic failure: GSSAPI Error: Unspecified GSS failure. Minor code may provide more information (No Kerberos credentials available (default cache: FILE:/tmp/krb5cc_0))\n```\n\n当前用户尚未获得相应的 Principal 身份,需先执行 kinit 命令获得kerberos身份。\n\n### **关联阅读:**\n[基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(一):整合后台数据库](https://aws.amazon.com/cn/blogs/china/amazon-emr-authentication-scheme-based-on-openldap-and-kerberos-i-integrating-background-databases/)\n\n[基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(二):基于SSSD同步LDAP账号](https://aws.amazon.com/cn/blogs/china/amazon-emr-authentication-scheme-based-on-openldap-and-kerberos-ii-synchronize-ldap-accounts-based-on-sssd/)\n\n基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(三):基于SASL/GSSAPI深度集成\n\n### **参考资料:**\nOpenLDAP 官方文档 [https://www.openldap.org/doc/admin26/sasl.html](https://www.openldap.org/doc/admin26/sasl.html)\n\nCyrus SASL 官方文档 [https://www.cyrusimap.org/sasl/sasl/faqs/openldap-sasl-gssapi.html](https://www.cyrusimap.org/sasl/sasl/faqs/openldap-sasl-gssapi.html)\n\nKerberos (I): How does Kerberos work? – Theory [https://www.tarlogic.com/blog/how-kerberos-works/](https://www.tarlogic.com/blog/how-kerberos-works/)\n\nIntroduction to Kerberos Authentication [https://software.intel.com/sites/manageability/AMT_Implementation_and_Reference_Guide/default.htm?turl=WordDocuments%2Fintroductiontokerberosauthentication.htm](https://software.intel.com/sites/manageability/AMT_Implementation_and_Reference_Guide/default.htm?turl=WordDocuments%2Fintroductiontokerberosauthentication.htm)\n\nWhat is SASL/GSSAPI? [https://serverfault.com/questions/139896/what-is-sasl-gssapi](https://serverfault.com/questions/139896/what-is-sasl-gssapi)\n\nSetting up LDAP authentication with SASL [https://docs.percona.com/percona-server-for-mongodb/4.4/sasl-auth.html](https://docs.percona.com/percona-server-for-mongodb/4.4/sasl-auth.html)\n\nPass-through OpenLDAP Authentication (Using SASL) to Active Directory on Centos [https://www.hellovinoth.com/pass-through-openldap-authentication-using-sasl-to-active-directory-on-centos/](https://www.hellovinoth.com/pass-through-openldap-authentication-using-sasl-to-active-directory-on-centos/)\n\nStack Overflow [https://stackoverflow.com/questions/45566096/server-ldap-example-comexample-com-not-found-in-kerberos-database](https://stackoverflow.com/questions/45566096/server-ldap-example-comexample-com-not-found-in-kerberos-database)\n\nOpenLDAP Authentication With Kerberos Backend Using SASL [http://labs.opinsys.com/blog/2010/03/16/openldap-authentication-with-kerberos-backend-using-sasl/](http://labs.opinsys.com/blog/2010/03/16/openldap-authentication-with-kerberos-backend-using-sasl/)\n\n打造统一的 Kerberos 和 OpenLDAP 服务 [https://blog.7v1.net/system/kerberos-openldap.html](https://blog.7v1.net/system/kerberos-openldap.html)\n\n### **本篇作者**\nLaurence\nAmazon 资深解决方案架构师,多年系统开发与架构经验,对大数据、云计算、企业级应用、SaaS、分布式存储和领域驱动设计有丰富的实践经验,著有 《大数据平台架构与原型实现:数据中台建设实战》一书。","render":"<h3><a id=\"1__0\"></a><strong>1. 写作背景</strong></h3>\n<p>写作本系列文章的背景是我们要在大数据平台/企业数据湖场景下给出中心化的用户身份认证方案。此前,我们实现过 Windows AD + Kerberos 的集成方案,由于 Windows AD 是 LDAP 和 Kerberos 的双重实现,这种天然优势使得 Windows AD 可以实现真正意义上的(大数据集群的)Kerberos 账号与企业用户账号的统一管理。当我们想在 OpenLDAP + Kerberos 上实现同样的目标时,发现这一领域的知识与方案琐碎而凌乱,缺少统一连贯,脉络清晰的讲解,在经过大量技术调研和系统梳理后,我们特别撰写了本系列文章,希望可以借此将这一话题全面彻底地阐述清楚。本系列由三篇文章组成,将沿着“如何集成 OpenLDAP 与 Kerberos 实现统一认证管理”这一主线推进,在实现过程中会详细介绍使用到的技术和原理并给出完备的执行脚本用于实际环境的搭建。我们假设读者已经具备 OpenLDAP 和 Kerberos 的基本知识,不再对两者进行单独介绍。</p>\n<h3><a id=\"2__3\"></a><strong>2. 既定目标</strong></h3>\n<p>作为本系列的最后一篇文章,在前面两篇文章的基础上,我们要对 OpenLDAP + Kerberos 进行深度集成,实现最终的用户账号统一管理。在正式展开前,要再次提醒大家清楚这样一个事实:人们通常认为的“账号统一”是指:一处创建账号,多处登录使用。在 Windows AD + Kerberos 环境下,我们确实可以实现这一目标,根本原因在于Windows的 AD 服务即是 LDAP 的实现又是 Keberos 的实现,其从产品内部整合了这两套认证系统,但是 OpenLDAP 和(MIT) Kerberos 作为两套独立的认证系统,是无法实现绝对意义上的账号统一的,这一点在厘清全部技术细节之后,相信读者会深有感触。</p>\n<p>本文的目标是利用 SASL、GSSAPI、saslauthd 等技术实现两系统间的“账号映射”与“委托认证”,在“使用效果上”达成账号统一的目标,也就是完成集成方案中的第⑤、⑥、⑦、⑧四步操作:</p>\n<p><img src=\"https://dev-media.amazoncloud.cn/91ba9d50b579476faa51b217c1f54214_image.png\" alt=\"image.png\" /></p>\n<p>图1: OpenLDAP 与 Kerberos 集成方案</p>\n<p>为了能更加细致地解释每一步操作,我们切换一下观察视角,以<code>user1@CN-NORTH-1.COMPUTE.INTERNAL</code>和<code>uid=user1,ou=users,dc=example,dc=com</code>这两个配套账号为例,重新理解一下实现账号统一和密码统一要做的工作和实现的效果:</p>\n<p><img src=\"https://dev-media.amazoncloud.cn/d41f53e1663f40a6bb34bacf03002c87_image.png\" alt=\"image.png\" /></p>\n<p>图2: 账号视图下的 OpenLDAP 与 Kerberos 集成方案</p>\n<p>①:管理员会为用户 user1 创建两个配套账号,分别是 Kerberos 上的<code>user1@CN-NORTH-1.COMPUTE.INTERNAL</code>和 OpenLDAP 上的<code>uid=user1,ou=users,dc=example,dc=com</code>,两个账号中的用户名部分,即user1必须保持一致; ⑤:通过 SASL/GSSAPI,让<code>user1@CN-NORTH-1.COMPUTE.INTERNAL</code>可以登录 OpenLDAP,登录后获得默认身份<code>uid=user1,cn=gssapi,cn=auth</code>,该身份只是过渡用的临时身份; ⑥:配置 OpenLDAP 的账号映射规则,将<code>uid=user1,cn=gssapi,cn=auth</code>映射为<code>uid=user1,ou=users,dc=example,dc=com</code>,这样,当Kerberos用户再次登录时将会获得<code>uid=user1,ou=users,dc=example,dc=com</code>的身份; ⑦:启用 OpenLDAP 的委派认证机制,通过 saslauthd 服务向 Kerberos 发起密码验证请求,将 OpenLDAP 账号的密码指向Kerberos账号的密码</p>\n<p>通过第①、⑤、⑥步,可以将两个认证系统的账号统一到用户持有的名为<code>user1</code>的账号上,通过第⑦步可以将两个认证系统的账号密码统一到用户持有的密码<code>Admin1234!</code>上。</p>\n<h3><a id=\"3__22\"></a><strong>3. 重要概念</strong></h3>\n<p>统一 OpenLDAP 与 Kerberos 用户认证的关键技术是 SASL,具体来说包括:SASL(程序库)、GSSAPI 以及 saslauthd,清楚这些技术的工作原理对理解整个方案是非常重要的。下面,我们就来逐一介绍一下这些技术以及它们之间的相互关系。</p>\n<h4><a id=\"31_SASL_25\"></a><strong>3.1 SASL</strong></h4>\n<p>SASL – Simple Authentication and Security Layer,中文译作:“简单认证与安全层”,它是一个在网络协议中用来认证和数据加密的构架。SASL 的官方定义非常抽象,很难让人直接明白它是做什么的。实际上,我们可以把SASL理解为一个用于身份认证(Athentication)的编程框架或者是一组接口定义,不同的认证机制可以基于这个框架编写各自的实现,从而允许客户端和服务器之间通过协商选出一种共同支持的认证机制完成身份认证。引入 SASL 后,应用系统不必再针对某一种认证机制去硬编码,而是具备了认证机制的可插拔能力;对于应用系统的开发者而言,使用 SASL 可以避免从一种认证机制的最底层 API 开始编写实现方案,将精力集中在与 SASL 框架的集成上即可,因为与各种认证机制对接的细节都已由相应的 SASL 插件实现了。作为 SASL 最主流的实现 Cyrus SASL,其官方文档列出了大量开箱即用的插件:<a href=\"https://www.cyrusimap.org/sasl/#features\" target=\"_blank\">https://www.cyrusimap.org/sasl/#features</a>。SASL 由共享程序库 cyrus-sasl-lib 和若干面向特定认证机制的实现库,如:cyrus-sasl-plain,cyrus-sasl-gssapi 等组成。</p>\n<h4><a id=\"32_GSSAPI_28\"></a><strong>3.2 GSSAPI</strong></h4>\n<p>GSSAPI – Generic Security Services Application Program Interface,它是另一个身份认证框架,基于这个框架也有多种认证机制的实现,如 Kerberos,NTLM,SPNEGO 等,但最为人所熟知还是Kerberos5 的实现,所以会有很多人把“GSSAPI”等同于“Kerberos认证”。GSSAPI 的程序库是 cyrus-sasl-gssapi,它需要依赖 SASL 的共享程序库 cyrus-sasl-lib。</p>\n<h4><a id=\"33_SASL__GSSAPI__31\"></a><strong>3.3 SASL 与 GSSAPI 的关系</strong></h4>\n<p>GSSAPI 除本身是一个独立的认证框架外,它同时也适配了 SASL,也就是说 GSSAPI 同时也是 SASL 规范下的一种认证机制,这就使得SASL可以通过 GSSAPI 间接支持 Kerberos5,这就是 SASL 与 GSSAPI 之间的微妙关系。本文我们将使用“SASL/GSSAPI”同时指代两者。</p>\n<p>为了更好地解释 SASL/GSSAPI 是如何工作的,我们参考了 <a href=\"https://serverfault.com/questions/139896/what-is-sasl-gssapi\" target=\"_blank\">https://serverfault.com/questions/139896/what-is-sasl-gssapi</a> 给出的一份解释,稍加修改,得到了下面一段模拟 SASL/GSSAPI 协商过程的会话,它可以很好地帮助大家理解一个应用程序的客户端和服务器是如何通过 SASL/GSSAPI 协商完成 Kerberos 认证的:</p>\n<p>客户端连接到服务器说:“Hi,我要登录,我支持 SASL,请问我要如何证明自己的身份?” 服务器收到连接并作出响应:“收到,我也支持 SASL,具体来说支持如下几种 SASL 认证实现:PLAIN,CRAM-MD5,GSSAPI,…” 客户端回答:“我想使用其中的GSSAPI。” 服务器响应: “收到。你知道 GSSAPI 也是一个认证框架,在 GSSAPI 方式下,具体来说我又支持:Kerberos5,SPNEGO,…” 客户端回复:“让我们使用Kerberos5 吧,给你我的加密票据…”</p>\n<h4><a id=\"34_saslauthd_38\"></a><strong>3.4 saslauthd</strong></h4>\n<p>saslauthd 是 Cyrus SASL 的一个组件,是专门接受明文( plaintext ,即用户名+密码)认证请求再调用具体的 SASL 认证机制完成身份认证的守护进程。它随 cyrus-sasl-lib 一起安装,但默认不会自动激活并启动,需要通过 systemctl 手动配置。我们会在后面专门介绍它的工作原理。</p>\n<h4><a id=\"35_Kerberos__41\"></a><strong>3.5 Kerberos 化</strong></h4>\n<p>我们不确定“Kerberos 化”这一称谓是否是广泛认可且无歧义的概念,但是它确实很好地传达了概念的本质,所以我们决定在本文使用这一术语。“将某应用或服务Kerberos 化”意为将该服务添加到 Kerberos 认证体系里,由此需要为该服务创建服务主体,生成 keytab 文件,在应用端,它们通常会提供一个配置项,用于指定其所使用的 keytab 文件,用户需要找到这个配置项,将准确的文件路径配置给该项,然后重启应用,该应用即可凭借 keytab 文件以服务主体(Service Principal)的身份通过 Kerberos 认证,进而可以为 Kerberos 上合法的 Principal 提供服务了。我们把这一过程和连带的一系列操作称为:“Kerberos化”。</p>\n<h3><a id=\"4__44\"></a><strong>4. 核心原理</strong></h3>\n<p>熟悉了上述重要概念之后,我们需要把这些概念串联起来,看一下它们是如何协同工作的。最核心的就是在介绍集成方案时列出的第⑤、⑥、⑦三项所对应的技术原理:</p>\n<ol>\n<li>基于 SASL/GSSAPI 实现 Kerberos 账号登录 OpenLDAP</li>\n<li>基于 olcAuthzRegexp 规则映射 Kerberos 与 OpenLDAP 账号</li>\n<li>基于 saslauthd 进行委托认证</li>\n</ol>\n<h4><a id=\"41__SASLGSSAPI__Kerberos__OpenLDAP_51\"></a><strong>4.1 基于 SASL/GSSAPI 实现 Kerberos 账号登录 OpenLDAP</strong></h4>\n<p>Kerberos 账号能够登录 OpenLDAP 的关键在于 OpenLDAP 集成了SASL/GSSAPI 认证机制。 整个登录流程遵循的是标准的 Kerberos 认证规范,只是 OpenLDAP 并不直接参与,而是由 SASL/GSSAPI 全程负责,下面是具体的工作原理:</p>\n<p><img src=\"https://dev-media.amazoncloud.cn/3dfe4c70815a4d549e3d8baad6768092_image.png\" alt=\"image.png\" /></p>\n<p>图3: SASL/GSSAPI 认证原理</p>\n<p>熟悉 Kerberos 原理的读者应该能够看出,这是一个标准的 Kerberos 认证流程,我们要特别留意 SASL/GSSAPI(即cryus-sasl-gssapi)在其中扮演的角色。在 Kerberos 中,客户端与服务器的身份认证通常需要进行三次通信,也称 Kerberos 认证的三个阶段:第一阶段(图示中的①、②)是客户端向 KDC 的 AS 请求 TGT,这一工作通常是通过 kinit命令完成的,SASL/GSSAPI并不参与这一阶段的工作,而是在客户端获得了TGT(存储于本地的Ticket Cache)后,才会接棒第二和第三阶段的认证工作。在第二阶段(图示中的③、④),客户端的 SASL/GSSAPI 将代表 OpenLDAP 客户端与 KDC 的 TGS 交互获得访问 OpenLDAP 的 Service Ticket。在第三阶段(图示中的⑤),服务器端的 SASL/GSSAPI 将代表 OpenLDAP 服务器端接收客户端 SASL/GSSAPI 提交的 Service Ticket,完成身份验证后,OpenLDAP 的客户端与服务器端就可以正常通信了。</p>\n<p>为了突出 SASL/GSSAPI 在整个认证过程中扮演的角色,示意图简化了 Kerberos 登录的细节,实际的 Kerberos 认证过程要比图示复杂得多,且每次交互客户端都会得到两条消息,除了内容有所差别外,最重要的是其中一条客户端可以解密,另一条只能被下一步的被请求方解密,这是 Kerberos 验证中非常重要的一个机制,更为详细的过程请参阅Kerberos官方文档。</p>\n<h4><a id=\"42__olcAuthzRegexp__Kerberos__OpenLDAP__62\"></a><strong>4.2 基于 olcAuthzRegexp 规则映射 Kerberos 与 OpenLDAP 账号</strong></h4>\n<p>一旦允许 Kerberos 账号登录 OpenLDAP,就会立即遇到一个现实问题:这个 Kerberos 账号在 OpenLDAP 上应该是什么身份?不管 Kerberos 和 OpenLDAP 有没有统一后台存储,Kerberos 账号在OpenLDAP上都是无意义的,后者没有“Kerberos 账号”这样的概念。为此,OpenLDAP 给出的解决方案是:将 Kerberos 账号关联到一个特定的临时账号上,用户登录后,将自动获得这个临时身份,这个临时账号的格式是:</p>\n<pre><code class=\"lang-\">uid=&lt;primary[/instance][@realm]&gt;,cn=gssapi,cn=auth\n</code></pre>\n<p>对于从 Kerberos 登录的账号,“cn=gssapi,cn=auth”部分是固定的,表示用户来自于 GSSAPI 认证,uid 部分是登录用户的 Kerberos 账号名,如果登录用户的 realm 是 /etc/krb5.conf 中定义的默认 realm,SASL 会将“@realm”部分省略。以我们的测试用 Kerberos 账号:user1@CN-NORTH-1.COMPUTE.INTERNAL为例,其登录 OpenLDAP 后获得的临时身份是:</p>\n<pre><code class=\"lang-\">uid=user1,cn=gssapi,cn=auth\n</code></pre>\n<p>如果是一个非默认 realm 账号,例如:<code>admin1/admin@FOREIGN.COM</code>,其登录OpenLDAP后关联的DN将会是:</p>\n<pre><code class=\"lang-\">uid=admin1/admin@foreign.com,cn=gssapi,cn=auth\n</code></pre>\n<p>分配默认临时账号的做法很好地解决了使用不同认证机制登录 OpenLDAP 时如何获得合法身份的问题,但是绑定在一个固定且临时的账号上是不够灵活和实用的,为此 OpenLDAP 提供了一种基于正则表达式进行账号映射的机制,利用这一机制,我们可以将 Kerberos 账号精准映射到配套的 LDAP 账号上,实现两个账号的软性关联。</p>\n<p>OpenLDAP 中用于配置账号映射规则的项是<code>cn=config</code>下面的<code>olcAuthzRegexp</code>。它接收两个正则表达式,第一个用于匹配要被替换的DN,第二个用于描述替换成的DN:</p>\n<pre><code class=\"lang-\">olcAuthzRegexp: &lt;search pattern&gt; &lt;replacement pattern&gt;\n</code></pre>\n<p>在我们的示例中,为 user1 用户创建的 Kerberos 账号是<code>user1@CN-NORTH-1.COMPUTE.INTERNAL</code>,登录 OpenLDAP 后默认的映射账号是<code>uid=user1,cn=gssapi,cn=auth</code>,而我们为 user1 创建的配套 LDAP 账号是<code>uid=user1,ou=users,dc=example,dc=com</code>,如果要将前者映射为后者,映射规则应该这样配置:</p>\n<pre><code class=\"lang-\">olcAuthzRegexp: uid=([^,]*),cn=gssapi,cn=auth uid=$1,ou=users,dc=example,dc=com\n</code></pre>\n<p>其中<code>uid=([^,]*),cn=gssapi,cn=auth</code>为 search pattern 部分,这一 pattern 会命中所有通过 GSSAPI 登录的账号,并将 uid 部分提取为一个 capturing group。由于逗号在 DN 中是特殊字符,所以提取时要特别剔除;<code>uid=$1,ou=users,dc=example,dc=com</code>是 replacement pattern,$1指代 search pattern 中的第一个 capturing group,也就是小括号中的部分。这个映射规则用一句话概括就是:将使用 GSSAPI 登录的 Kerberos 账号全部映射到<code>ou=users,dc=example,dc=com</code>下面的同名(uid部分)DN上。完成上述配置后,Kerberos 账号<code>user1@CN-NORTH-1.COMPUTE</code>.INTERNAL 再次登录 OpenLDAP 时就将变成<code>uid=user1,ou=users,dc=example,dc=com</code>用户了。</p>\n<h4><a id=\"43__saslauthd__97\"></a><strong>4.3 基于 saslauthd 进行委托认证</strong></h4>\n<p>SASL/GSSAPI 与账号映射机制解决了 Kerberos 这一侧的账号问题,但是在 OpenLDAP 这一侧,由于用户可以设置独立的 LDAP 账号密码(存储在<code>userPassword</code>属性里),这会导致虽然两侧账号的用户名一致,但密码却有可能不同,对于用户来说,使用体验上还是两个独立的账号。为此,OpenLDAP 提供了一种叫“Pass-Through Authentication”的密码验证机制(本文将使用“委托认证”这一称谓,因为这个名称更加准确),它允许 OpenLDAP 将密码的核验工作委派给第三方处理,这样的话,LDAP 账号将不再单独设置密码,而是可以“关联”到被委派一方的密码上,这可以实现“统一密码”的效果。在 OpenLDAP 中,启用 Pass-Through Authentication 的方法是:将用户的<code>userPassword</code>属性设置为如下特殊格式:</p>\n<pre><code class=\"lang-\">userPassword: {SASL}username@REALM\n</code></pre>\n<p>其中<code>{SASL}</code>部分表示该账号的密码将委托 SASL(准确地说是saslauthd)进行验证,而 username@REALM 是提交委托对方验证密码时应使用的委托方账号,<code>username</code>和<code>REALM</code>都需要根据账号实际情况替换相应的值。以测试用的 LDAP 账号<code>uid=user1,ou=users,dc=example,dc=com</code>为例,它的<code>userPassword</code>应该设置为:</p>\n<pre><code class=\"lang-\">userPassword: {SASL}user1@CN-NORTH-1.COMPUTE.INTERNAL\n</code></pre>\n<p>其中<code>user1@CN-NORTH-1.COMPUTE.INTERNAL</code>正是关联的Kerberos账号。下图展示了密码委派验证的整个流程:</p>\n<p><img src=\"https://dev-media.amazoncloud.cn/03730ddd86344325bed6434752443162_image.png\" alt=\"image.png\" /></p>\n<p>图4: OpenLDAP 的委派认证机制</p>\n<p>①:当客户端使用 LDAP 账号<code>uid=user1,ou=users,dc=example,dc=com</code>登录 OpenLDAP 服务器时,OpenLDAP 会去数据库中查找这个账号的密码;</p>\n<p>②:当 OpenLDAP 发现密码是<code>{SASL}user1@CN-NORTH-1.COMPUTE.INTERNAL</code>这种特殊形式时,它将发起委派验证请求;</p>\n<p>③:OpenLDAP 将使用<code>user1@CN-NORTH-1.COMPUTE.INTERNAL</code>作为账号名,加上用户输入的密码一起提交给 saslauthd;</p>\n<p>④:saslauthd 会负责和 Kerberos KDC 通信,完成密码工作,并将结果反馈给 OpenLDAP</p>\n<p>前面已经简单介绍过 saslauthd,它是一个接受明文用户名和密码再调用SASL进行身份验证的守护进程,saslauthd 运行在 OpenLDAP 服务器端,它对于 OpenLDAP 客户端是透明的。客户端只负责向 OpenLDAP 服务器提交用户名和密码,对于后台是否会执行委派验证以及委派给什么系统验证都是无感知的。</p>\n<h3><a id=\"5__126\"></a><strong>5. 安装操作</strong></h3>\n<p>接下来,我们就进入正式的安装实操环节,下表是将要安装的软件列表:</p>\n<p><img src=\"https://dev-media.amazoncloud.cn/586b8a7b76bb4914ac0e587e4114929c_image.png\" alt=\"image.png\" /></p>\n<p>我们将使用两台服务器分别作为 OpenLDAP 客户端和服务器端,主要的安装与配置工作是在这两台服务器上展开的,同时还需要在一台已有的 Kerberos KDC 服务器上进行一些必要操作,整体的安装示意图如下:</p>\n<p><img src=\"https://dev-media.amazoncloud.cn/a7a609a973cd4794b828bc24a9178544_image.png\" alt=\"image.png\" /></p>\n<p>图5: SASL/GSSAPI 安装示意图</p>\n<p>关于该示意图,有三点需要解释:</p>\n<ol>\n<li>图中各服务器上的虚线框表示程序库或客户端,无守护进程,实现框表示安装后以守护进程形式运行,方框中的名称均为yum安装包的名称</li>\n<li>saslauthd 不是安装包,而是打包在 cryus-sasl-lib 里的一个组件,安装 cryus-sasl-lib 后可以在系统里找到它,但是作为守护进程,它不会自动启用,需通过 systemctl 手动激活并启用。</li>\n<li>我们预设的场景是 Kerberos KDC 服务器已经存在,所以本文不介绍 Kerberos KDC 的安装(大部分的大数据平台产品内置 Kerberos 功能,可以在集群各节点上自动完成 Kerberos 的安装与配置,我们建议读者使用集群自建的 Kerberos),但我们需要在 Kerberos KDC 服务器上完成如下操作:</li>\n</ol>\n<ul>\n<li>将 KDC 上的 conf 文件分发给 OpenLDAP 客户端和服务器,便于后者与 KDC 通信;</li>\n<li>在 KDC 上为 OpenLDAP 服务创建主体(Principal)并将其 keytab 文件 keytab 分发给 OpenLDAP 服务器,以便将 OpenLDAP 服务“Kerberos 化”,这是服务器端 SASL/GSSAPI 插件要求的;</li>\n<li>在 KDC 上为 OpenLDAP 服务器主机创建主体(Principal)并将其 keytab 文件 keytab 分发给 OpenLDAP 服务器,以便将OpenLDAP 服务器主机“Kerberos 化”,这是服务器端 saslauthd 要求的</li>\n</ul>\n<p>※ 提示:本文所有命令均以 root 用户身份执行,不再显式使用 sudo 修饰。</p>\n<h4><a id=\"51__148\"></a><strong>5.1 安装客户端</strong></h4>\n<p>本节所谓的“客户端”是指 Linux 主机,即大数据集群的各个节点,从 OpenLDAP和Kerberos KDC 的角度看,这些机器都是它们的客户端。</p>\n<h5><a id=\"511__151\"></a><strong>5.1.1 安装客户端软件包</strong></h5>\n<p>※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行</p>\n<p>登录 Linux 主机安装如下软件包:</p>\n<pre><code class=\"lang-\">yum -y install openldap-clients cyrus-sasl-lib cyrus-sasl-gssapi cyrus-sasl-devel krb5-workstation\n</code></pre>\n<p>openldap-clients 是 OpenLDAP 客户端的安装包;cyrus-sasl-lib 是 SASL 的共享程序库,SASL 的各种具体实现都依赖该库;cyrus-sasl-gssapi 是 SASL 面向 GSSAPI 的实现,使用 SASL 验证时,OpenLDAP客户端需要使用这个库与 KDC 交互,所以这个软件包是必须的;cyrus-sasl-devel 与其基他 devel 包类似,为开发基于 SASL 的应用提供额外的支持,一般情况下并不需要,我们这里选择安装的原因是后面会使用 pluginviewer 命令检查当前机器上安装了哪些可用的SASL 认证机制,这个命令在 cyrus-sasl-devel 包中; krb5-workstation 是 Kerberos 客户端的安装包,如果当前 Linux 主机是启用了 Kerberos 的大数据集群中的节点,则 Kerberos 客户端已经自动安装。命令执行完毕后可以使用SASL提供的 pluginviewer 命令检查一下本机是否已经支持 SASL/GSSAPI 认证,如果打印的信息中含有 gssapi 插件的相关内容就表示 SASL/GSSAPI 已经就绪:</p>\n<pre><code class=\"lang-\">pluginviewer | grep -i gssapi\n</code></pre>\n<h5><a id=\"512__Kerberos_166\"></a><strong>5.1.2 配置 Kerberos</strong></h5>\n<p>※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行</p>\n<p>无论是否安装 Kerberos 客户端,我们都需要提供一份/etc/krb5.conf 配置文件,因为客户端的 SASL/GSSAPI 需要使用它与 KDC 通信。我们无需编写这个文件,可从 Kerberos KDC 上直接下载一份到本地,然后上传到客户端的相同位置上(或者通过 scp 拷贝)即可:</p>\n<pre><code class=\"lang-\"># 注意:请先行上传 krb5.conf 文件到当前目录,然后再执行以下命令\nmv -f /etc/krb5.conf /etc/krb5.conf.$(date +%s)\ncp -f krb5.conf /etc/krb5.conf\n</code></pre>\n<h4><a id=\"513__SSH_177\"></a><strong>5.1.3 配置 SSH</strong></h4>\n<p>※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行</p>\n<p>为了允许用户登录大数据集群节点提交作业,需要对 SSH 进行一些与 Kerberos 和 GSSAPI 有关的必要配置,具体操作为:打开 /etc/ssh/sshd_config 文件,将“KerberosAuthentication no”和“GSSAPIAuthentication no”注释掉(如果有的话),并设置“KerberosAuthentication yes”和“GSSAPIAuthentication yes”</p>\n<pre><code class=\"lang-\">#KerberosAuthentication no\nKerberosAuthentication yes\n\n#GSSAPIAuthentication no\nGSSAPIAuthentication yes\n</code></pre>\n<p>或执行如下脚本:</p>\n<pre><code class=\"lang-\">cp -f /etc/ssh/sshd_config /etc/ssh/sshd_config.$(date +%s)\n\nitems=(KerberosAuthentication GSSAPIAuthentication)\n\nfor item in ${items[@]}; do\n searchExp=&quot;^\\s*[#]\\?\\s*${item}\\s*\\(yes\\|no\\)$&quot;\n # 所有待删除的行号\n lineNums=($(grep -n -e &quot;$searchExp&quot; /etc/ssh/sshd_config | cut -d: -f1))\n # 生成sed行表达式\n printf -v linesExp &quot;%sd;&quot; &quot;${lineNums[@]}&quot;\n # 删除所有行\n sed -i -e &quot;$linesExp&quot; /etc/ssh/sshd_config\n # 在原第一行处插入新配置(为了保持配置项出现在合适的位置)\n sed -i &quot;${lineNums[0]}i ${item} yes&quot; /etc/ssh/sshd_config\ndone\n</code></pre>\n<p>修改完毕后重启sshd服务:</p>\n<pre><code class=\"lang-\">systemctl restart sshd\nsystemctl status sshd\n</code></pre>\n<p>待服务重启之后,就可以使用 SSH 进行登录验证了。在启用<code>GSSAPIAuthentication yes</code>的情况下,可以使用 ssh 的<code>-K</code>参数显式使用 GSSAPI 认证方式登录,且登录后会自动获得 Kerberos 凭证(相当于登录时自动执行了一次 kinit),此时已经完成了集成方案中标注的第⑧步操作;在启用<code>KerberosAuthentication yes</code>的情况下,使用常规的 SSH 登录方式(publickey或password),登录后也会自动获得 Kerberos 凭证(同样相当于登录时自动执行了一次kinit),此时我们完成的是第④步的增强操作,即用户以常规SSH方式登录后可自动获得Kerberos凭证。不管用户选择哪种方式登录,此时的用户已经具备了提交大数据作业的条件。</p>\n<h5><a id=\"514__SASLGSSAPI_219\"></a><strong>5.1.4 配置 SASL/GSSAPI</strong></h5>\n<p>※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行</p>\n<p>客户端的 SASL/GSSAPI 并不需要特别的配置,它唯一的要求是本地必须要有一份/etc/krb5.conf配置文件,以便其基于该文件提供的信息与 KDC 通信,我们已经在5.1.3完成了这项工作。此外,有文章提及需要在 OpenLDAP 客户端向/etc/openldap/ldap.conf中添加<code>SASL_MECH GSSAPI</code>一项配置,这一操作不是必须的,因为 OpenLDAP 客户端与服务器使用 SASL 认证时有一个协商过程,只要客户端和服务器都安装了cyrus-sasl-gssapi,GSSAPI 会自动入选。当然,显式配置也没有错。</p>\n<h4><a id=\"52__224\"></a><strong>5.2 安装服务器端</strong></h4>\n<p>※ 提示:本节操作的前置条件是 OpenLDAP 已经完成安装和配置,也就是已经完成了本系列第一篇文章4.1节的全部操作。</p>\n<h5><a id=\"521__227\"></a><strong>5.2.1 安装服务器端软件包</strong></h5>\n<p>※ 提示:本节操作在 [ OpenLDAP ] 上执行</p>\n<p>在 OpenLDAP 服务器端主机上安装如下软件包:</p>\n<pre><code class=\"lang-\">yum -y install cyrus-sasl-lib cyrus-sasl-gssapi cyrus-sasl-devel krb5-workstation\n</code></pre>\n<p>与客户端一样,安装后可以通过 pluginviewer 命令检查一下服务器端的 SASL/GSSAPI 是否已安装妥当:</p>\n<pre><code class=\"lang-\">pluginviewer | grep -i gssapi\n</code></pre>\n<h5><a id=\"522_Kerberos_242\"></a><strong>5.2.2 配置Kerberos</strong></h5>\n<p>※ 提示:本节操作在 [ OpenLDAP ] 上执行</p>\n<p>与客户端一样,服务器端的 SASL/GSSAPI 也需要一份/etc/krb5.conf配置文件以便与 Kerberos KDC 通信,所以要再次从 KDC 下载一份并上传(或者通过scp拷贝)到服务器相同位置。</p>\n<pre><code class=\"lang-\"># 注意:请先行上传 krb5.conf 文件到当前目录,然后再执行以下命令\nmv -f /etc/krb5.conf /etc/krb5.conf.bak\ncp -f krb5.conf /etc/krb5.conf\n</code></pre>\n<h5><a id=\"523__SSH_253\"></a><strong>5.2.3 配置 SSH</strong></h5>\n<p>※ 提示:本节操作在 [ OpenLDAP ] 上执行</p>\n<p>如果需要用户以 GSSAPI 方式 SSH 登录服务器,需要进行和客户端一样的 SSH 配置,具体请参考5.1.3一节。</p>\n<h5><a id=\"524__SASLGSSAPI_258\"></a><strong>5.2.4 配置 SASL/GSSAPI</strong></h5>\n<p>接下来的一系列操作是配置 OpenLDAP 支持 SASL/GSSAPI 认证从而允许用户使用 Kerberos 账号登录 OpenLDAP,本节操作对应4.1和4.2两节阐述的原理。</p>\n<h5><a id=\"5241_Kerberos__OpenLDAP__261\"></a><strong>5.2.4.1 Kerberos 化 OpenLDAP 服务</strong></h5>\n<p>从前面的 SASL/GSSAPI 工作原理图可以看出,SASL/GSSAPI 是代表OpenLDAP 的 Client 端和 Server 端同 Kerberos KDC 交互的,所以 Client 端和 Server 端必须持有合法的 Kerberos 用户身份,在 Client 端,SASL/GSSAPI 会从 Ticket Cache 中获取 Kerberos 身份;而在 Server 端,由于 SASL/GSSAPI 是以插件形式伴随 OpenLDAP 守护进程运行的,这就需要 OpenLDAP 的 Server 端要有 Kerberos 服务主体(Service Principal)身份,因此,我们需要将这个 Service Principal 创建出来,并把生成的 keytab 文件配置给 OpenLDAP,也就是完成 OpenLDAP 的“Kerberos化”。具体操作如下:</p>\n<p>※ 提示:以下操作在 [ Kerberos KDC ] 上执行</p>\n<p>登录 KDC 服务器,通过如下命令为 OpenLDAP 创建服务主体:</p>\n<pre><code class=\"lang-\"># 创建OpenLDAP服务主体\nkadmin.local -q &quot;addprinc -randkey ldap/ip-10-0-0-70.cn-north-1.compute.internal@CN-NORTH-1.COMPUTE.INTERNAL&quot;\n# 生成keytab文件\nkadmin.local -q &quot;ktadd -k ldap.keytab ldap/ip-10-0-0-70.cn-north-1.compute.internal@CN-NORTH-1.COMPUTE.INTERNAL&quot;\n</code></pre>\n<p>执行成功后,将在当前目录下生成一个<code>ldap.keytab</code>文件,将该文件下载至本地再上传(或使用scp远程复制)到 OpenLDAP 服务器。这里要注意一个细节,OpenLDAP 的服务主体名<code>ldap</code>不是随意命名的,它是运行 OpenLDAP 守护进程的 Linux 用户名。</p>\n<p>※ 提示:以下操作在 [ OpenLDAP ] 上执行</p>\n<p>登录 OpenLDAP 服务器,上传 ldap.keytab 文件并移至/etc/openldap/ldap.keytab,修改文件的所有人和读写权限:</p>\n<pre><code class=\"lang-\"># 注意:请先行上传ldap.keytab文件到当前目录,然后再执行以下命令\nmv ldap.keytab /etc/openldap/ldap.keytab\nchown ldap:ldap /etc/openldap/ldap.keytab\nchmod 600 /etc/openldap/ldap.keytab\nls -al /etc/openldap/ldap.keytab\n</code></pre>\n<p>然后,打开 OpenLDAP 服务器上的/etc/sysconfig/slapd文件,修改或追加<code>KRB5_KTNAME</code>配置项,指明keytab文件存放的路径:</p>\n<pre><code class=\"lang-\">KRB5_KTNAME=&quot;FILE:/etc/openldap/ldap.keytab&quot;\n</code></pre>\n<p>或直接执行如下命令:</p>\n<pre><code class=\"lang-\">cp -f /etc/sysconfig/slapd /etc/sysconfig/slapd.$(date +%s)\n# comment out existing config items\nsed -i 's/^KRB5_KTNAME/#KRB5_KTNAME/g' /etc/sysconfig/slapd\n# add new config item\necho 'KRB5_KTNAME=&quot;FILE:/etc/openldap/ldap.keytab&quot;' &gt;&gt; /etc/sysconfig/slapd\ncat /etc/sysconfig/slapd\n</code></pre>\n<p>至此,OpenLDAP 的“Kerberos化”操作完成。</p>\n<h5><a id=\"5242__308\"></a><strong>5.2.4.2 配置账号映射规则</strong></h5>\n<p>※ 提示:本节操作在 [ OpenLDAP ] 上执行</p>\n<p>前文4.2一节已经介绍了账号映射的工作原理,现在我们要进行实际的配置操作,执行:</p>\n<pre><code class=\"lang-\">cat &lt;&lt; EOF | ldapadd -Y EXTERNAL -H ldapi:/// \ndn: cn=config\nchangetype: modify\nreplace: olcAuthzRegexp\nolcAuthzRegexp: uid=([^,]*),cn=gssapi,cn=auth uid=\\$1,ou=users,dc=example,dc=com\nEOF\n</code></pre>\n<p>在配置 olcAuthzRegexp 表达式时要特别留意一个陷阱,由于表达式中用于表示匹配组的变量<code>$1</code>与shell脚本的函数参数变量<code>$1</code>冲突,这会导致在shell脚本中构建ldif文本内容时,<code>$1</code>会被优先当做shell中的函数参数变量进行解析,而不是以普通字符串输入到文件中,所以必须要对<code>$</code>符号进行转义,将<code>$1</code>写作<code>\\$1</code>,否则映射规则无发按预期生效。如想要确认实际生成的规则是什么样的,可以查看/etc/openldap/slapd.d/cn=config.ldif文件中的<code>olcAuthzRegexp</code>一项,它保存的是当前生效中的配置。另外,如果配置规则较长,可能会看到该项被断成了两行,这不是配置错误,ldif 有一项规范(RFC 2849),约定单行 ldif 语句长度应控制在78字符之内,超过部分会自动断行。</p>\n<h5><a id=\"5243__slapd__324\"></a><strong>5.2.4.3 重启 slapd 服务</strong></h5>\n<p>※ 提示:本节操作在 [ OpenLDAP ] 上执行</p>\n<p>上述部分操作需要重启 slapd 服务才会生效,故执行命令:</p>\n<pre><code class=\"lang-\">systemctl restart slapd; systemctl status slapd\n</code></pre>\n<h5><a id=\"5244__333\"></a><strong>5.2.4.4 验证</strong></h5>\n<p>※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行</p>\n<p>重启完毕后,就可以通过 Kerberos 凭证登录 OpenLDAP 了。我们可以这样验证:登录任意大数据集群节点,使用 kinit 命令获得 user1 的凭证:</p>\n<pre><code class=\"lang-\">kinit user1\n</code></pre>\n<p>提示输入密码时输入<code>Admin1234!</code>,然后通过:</p>\n<pre><code class=\"lang-\">klist\n</code></pre>\n<p>确认一下是否获得了 user1 的身份,确认无误后使用 ldapsearch 检索一下 DN:</p>\n<pre><code class=\"lang-\">ldapsearch -Y GSSAPI -LLL -H ldap://ip-10-0-0-70.cn-north-1.compute.internal -b &quot;dc=example,dc=com&quot; | grep dn\n</code></pre>\n<p>你应该注意这条 ldapsearch 命令的两个特殊之处:首先,命令行没有提供-D,-w参数,即没有提供登录用户的任何信息;其次,“-Y GSSAPI”参数的含义是强制使用 GSSAPI 方式进行认证。根据前面介绍的原理,此时,OpenLDAP 客户端将使用 Kerberos 凭证以 GSSAPI 方式登录(实际上,在不提供-D参数的情况下,即使不使用“-Y GSSAPI”,通过客户端与服务器的协商,最终使用的还是 GSSAPI 认证)。此外,我们还可以使用 ldapwhoami命令,验证一下登录的身份到底是什么:</p>\n<pre><code class=\"lang-\">ldapwhoami -Y GSSAPI -H ldap://ip-10-0-0-70.cn-north-1.compute.internal\n</code></pre>\n<p>如果输出如下信息则表示当前用户是:<code>uid=user1,ou=users,dc=example,dc=com</code>,验证无误:</p>\n<pre><code class=\"lang-\">SASL/GSSAPI authentication started SASL username: user1@CN-NORTH-1.COMPUTE.INTERNAL SASL SSF: 256 SASL data security layer installed. dn:uid=user1,ou=users,dc=example,dc=com\n</code></pre>\n<h5><a id=\"525__366\"></a><strong>5.2.5 启用委托验证</strong></h5>\n<p>为了能让 LDAP 账号委托 Kerberos 验证密码,实现“密码统一”,我们需要配置 saslauthd 服务。本节各项操作对应4.3一节阐述的原理。</p>\n<h6><a id=\"5251__OpenLDAP__369\"></a><strong>5.2.5.1 配置 OpenLDAP 支持委托验证</strong></h6>\n<p>※ 提示:本节操作在 [ OpenLDAP ] 上执行</p>\n<p>前文已经介绍了启用委托认证的方法,现在,我们用 user1 这个账号为列,演示一下具体操作:</p>\n<pre><code class=\"lang-\">cat &lt;&lt; EOF | ldapmodify -D &quot;cn=admin,dc=example,dc=com&quot; -w Admin1234!\ndn: uid=user1,ou=users,dc=example,dc=com\nchangetype: modify\nreplace: userPassword\nuserPassword: {SASL}user1@CN-NORTH-1.COMPUTE.INTERNAL\nEOF\n</code></pre>\n<p>上述命令将 user1 的<code>userPassword</code>设为了:</p>\n<pre><code class=\"lang-\">userPassword: {SASL}user1@CN-NORTH-1.COMPUTE.INTERNAL\n</code></pre>\n<p>你可能也见过下面这样种形式的配置:</p>\n<pre><code class=\"lang-\">userPassword:: e1NBU0x9dXNlcjFAQ04tTk9SVEgtMS5DT01QVVRFLklOVEVSTkFMCg==\n</code></pre>\n<p>这种形式是在<code>userPassword</code>的后面跟了两个冒号加一串 ASCII 字符。实际上,上述两种形式是等价的,后者的 ASCII 字符串正是“{SASL}user1@CN-NORTH-1.COMPUTE.INTERNAL”这段明文经过base64编码后的样子。</p>\n<h6><a id=\"5252_Kerberos__OpenLDAP__397\"></a><strong>5.2.5.2 Kerberos 化 OpenLDAP 主机</strong></h6>\n<p>Kerberos化OpenLDAP 主机是 saslauthd 要求的,因为 saslauthd 需要使用主机身份与KDC进行通信,完成密码验证。具体操作与 Kerberos 化 OpenLDAP 服务类似:</p>\n<p>※ 提示:以下操作在 [ Kerberos KDC ] 上执行</p>\n<p>首先,登录KDC服务器,通过如下命令创建 OpenLDAP 主机对应的 principal 并生成 keytab文件:</p>\n<pre><code class=\"lang-\"># 创建OpenLDAP主机主体\nkadmin.local -q &quot;addprinc -randkey host/ip-10-0-0-70.cn-north-1.compute.internal@CN-NORTH-1.COMPUTE.INTERNAL&quot;\n# 生成keytab文件\nkadmin.local -q &quot;ktadd -k krb5.keytab host/ip-10-0-0-70.cn-north-1.compute.internal@CN-NORTH-1.COMPUTE.INTERNAL&quot;\n</code></pre>\n<p>※ 提示:以下操作在 [ OpenLDAP ] 上执行</p>\n<p>然后,回到 OpenLDAP 服务器,上传 krb5.keytab 文件并移至/etc/krb5.keytab,修改文件的所有人和读写权限:</p>\n<pre><code class=\"lang-\"># 注意:请先行上传 krb5.keytab 文件到当前目录,然后再执行以下命令\nmv krb5.keytab /etc/krb5.keytab\nchown root:root /etc/krb5.keytab\nchmod 600 /etc/krb5.keytab\nls -al /etc/krb5.keytab\n</code></pre>\n<p>配置 saslauthd 使用/etc/krb5.keytab的地方在/etc/sysconfig/saslauthd文件中,我们将在后面配置 saslauthd 时一并完成。</p>\n<h6><a id=\"5253__SASL__425\"></a><strong>5.2.5.3 配置 SASL 库</strong></h6>\n<p>※ 提示:本节操作在 [ OpenLDAP ] 上执行</p>\n<p>接下来,修改SASL库的配置,新建或编辑/etc/sasl2/slapd.conf(该文件默认是不存在的,初次配置时需要创建),添加或修改如下内容:</p>\n<pre><code class=\"lang-\">pwcheck_method: saslauthd\nsaslauthd_path: /run/saslauthd/mux\n</code></pre>\n<p>或直接执行如下命令:</p>\n<pre><code class=\"lang-\">tee /etc/sasl2/slapd.conf &lt;&lt;EOF\npwcheck_method: saslauthd\nsaslauthd_path: /run/saslauthd/mux\nEOF\ncat /etc/sasl2/slapd.conf\n</code></pre>\n<p>对 SASL 库的配置是衔接 OpenLDAP 和 saslauthd 的关键部分,当OpenLDAP解析到<code>{SASL}user1@CN-NORTH-1.COMPUTE.INTERNAL</code>时,会根据这里的配置找到委托方(也就是saslauthd)的信息并转发认证请求的。关于 SASL 库的配置,有如下几点需要注意:</p>\n<ol>\n<li>Cyrus SASL 官方文档对 SASL 库配置文件的存放位置是这样描述的:默认情况下,Cyrus SASL 是从/usr/lib/sasl2/下读取指定应用(或服务)的配置文件的。如果你的系统是64位架构的,则位置应是/usr/lib64/sasl2/。但实际上,不同 Linux 版本在预编译 Cyrus SASL 的安装包时可能会依据规范对存储文件的存放位置进行适当调整,例如,在本文使用的 Amazon Linux 2环境下,SASL 库的配置文件统一存放于/etc/sasl2/目录下。再者,SASL 对配置文件的命名也是有要求的,文件名需要与使用的应用(或服务)名保持一致。例如,smtpd 服务需要使用 SASL 库,需在该目录下提供名为 conf 的配置文件。在我们的示例里,面向为 OpenLDAP 提供的 SASL 配置文件必须命名为slapd.conf(slapd是OpenLDAP的守护 进程名)。经过测试,错误的文件名将不会被期望的应用加载,里面的任何配置都不会生效。</li>\n<li>修改对应应用程序(服务)的 SASL 库配置后,通常需要重启相应的服务才会生效。例如,本例中,我们配置的 conf 是供 OpenLDAP 使用的,所以,只有重启 OpenLDAP,该配置才会生效,这也从侧面印证了 SASL 库的工作原理:SASL 库并不是独立运行的 daemon 进程,而是被使用 SASL 的应用程序调用的程序库,如果要更新 SASL 库的配置,通常都需要重启使用这个库的应用程序,以便其重新加载配置。</li>\n</ol>\n<h6><a id=\"5254__saslauthd_449\"></a><strong>5.2.5.4 配置 saslauthd</strong></h6>\n<p>※ 提示:本节操作在 [ OpenLDAP ] 上执行</p>\n<p>打开/etc/sysconfig/saslauthd,添加或修改如下内容:</p>\n<pre><code class=\"lang-\">SOCKETDIR=/run/saslauthd\nMECH=kerberos5\nKRB5_KTNAME=/etc/krb5.keytab\n</code></pre>\n<p>或直接执行如下命令:</p>\n<pre><code class=\"lang-\">cp -f /etc/sysconfig/saslauthd /etc/sysconfig/saslauthd.$(date +%s)\n# 配置SOCKETDIR\nsed -i 's/^SOCKETDIR/#SOCKETDIR/g' /etc/sysconfig/saslauthd\necho 'SOCKETDIR=/run/saslauthd' &gt;&gt; /etc/sysconfig/saslauthd\n# 配置MECH\nsed -i 's/^MECH/#MECH/g' /etc/sysconfig/saslauthd\necho 'MECH=kerberos5' &gt;&gt; /etc/sysconfig/saslauthd\n# 配置KRB5_KTNAME\nsed -i 's/^KRB5_KTNAME/#KRB5_KTNAME/g' /etc/sysconfig/saslauthd\necho 'KRB5_KTNAME=/etc/krb5.keytab' &gt;&gt; /etc/sysconfig/saslauthd\ncat /etc/sysconfig/saslauthd\n</code></pre>\n<p>解释一下几个配置项:</p>\n<ul>\n<li>SOCKETDIR:saslauthd 使用 Unix 域套接字技术实现两进程间的通信,该项配置的是套接字绑定的文件系统路(注意:不得以/mux结尾)</li>\n<li>MECH:指定使用的认证机制</li>\n<li>KRB5_KTNAME:本地主机的 keytab 文件存放位置,这也是2.5.2一节需要完成的一项操作,合并到本节一起完成。</li>\n</ul>\n<p>注意:部分文章中提到的在 CentOS/RHEL 系统下配置的/etc/saslauthd.conf(对应于 Ubuntu 下的/etc/default/saslauthd)文件并不存在,应与 OS 和 saslauthd 的版本差异有关,本例中,基于我们的操作环境,实际使用并生效的是/etc/sysconfig/saslauthd文件,请在操作中注意区分。</p>\n<h6><a id=\"5255__saslauthd_484\"></a><strong>5.2.5.5 启用 saslauthd</strong></h6>\n<p>※ 提示:本节操作在 [ OpenLDAP ] 上执行</p>\n<p>默认情况下 saslauthd 是未被激活的,需要手动激活并启用它:</p>\n<pre><code class=\"lang-\">systemctl enable saslauthd\nsystemctl start saslauthd\nsystemctl status saslauthd\n</code></pre>\n<h6><a id=\"5256__slapd__495\"></a><strong>5.2.5.6 重启 slapd 服务</strong></h6>\n<p>※ 提示:本节操作在 [ OpenLDAP ] 上执行</p>\n<p>上述部分操作同要需要重启 slapd 服务才会生效,故执行命令:</p>\n<pre><code class=\"lang-\">systemctl restart slapd; systemctl status slapd\n</code></pre>\n<h6><a id=\"5257__504\"></a><strong>5.2.5.7 验证</strong></h6>\n<p>※ 提示:本节操作在 [ 大数据集群各个节点 ] 上执行</p>\n<p>为了验证委派验证和 saslauthd 是否生效,我们可以在客户端使用 ldapsearch 检索一下 DN:</p>\n<pre><code class=\"lang-\">ldapsearch -x -LLL -H ldap://ip-10-0-0-70.cn-north-1.compute.internal -b &quot;dc=example,dc=com&quot; -D 'uid=user1,ou=users,dc=example,dc=com' -w Admin1234! | grep dn\n</code></pre>\n<p>与此前的 ldapsearch 命令行不同的是,这一次我们使用-x参数显式地以 LDAP 账号登录,登录用户是 user1 的 LDAP 账号,但这次提供的密码其实是 user1 的 Kerberos 密码,如果命令能输出 DN 信息就表明所有配置已经生效了(如果读者感兴趣,可以修改 user1 的 Kerberos 密码,再使用该命令验证一下)。此外,同样可以再次使用 ldapwhoami 进行验证:</p>\n<pre><code class=\"lang-\">ldapwhoami -x -H ldap://ip-10-0-0-70.cn-north-1.compute.internal -D 'uid=user1,ou=users,dc=example,dc=com' -w Admin1234!\n</code></pre>\n<h3><a id=\"6__519\"></a><strong>6. 简化方案</strong></h3>\n<p>我们的系列文章即将接近尾声,所有的操作和配置都已全部结束,尽管这个方案整合了大量的技术用以弥合 OpenLDAP 和 Kerberos 之间的隔阂,但这依然难掩两个认证系统无法实现绝对统一的事实,最直接的表现就是:无论如何,都必须要在 OpenLDAP 和 Kerberos 上分别创建账号,因为本质上它们都是基于各自的账号运作,不存在以某一方账号为中心的集成方式。所以,如果读者认为此前介绍的集成操作过去复杂,也可以考虑这样一种简化版本:</p>\n<p><img src=\"https://dev-media.amazoncloud.cn/eabc6e177bba461da4b98a209e7699dc_image.png\" alt=\"image.png\" /></p>\n<p>图6: OpenLDAP 与 Kerberos 集成的简化方案</p>\n<p>省略此前方案中的第②、⑤、⑥、⑦四步操作,这一简化版本会大幅削减环境搭建阶段的工作量,但是会增加一定的后期维护工作,主要差异体现在:</p>\n<ul>\n<li>简化版本下,OpenLDAP 和 Kerberos 无统一数据库,账号数据各自存储,各自维护</li>\n<li>简化版本下,创建 OpenLDAP 和 Kerberos 账号时,除用户名一致外,OpenLDAP 账户需显式配置密码,且密码要与 Kerberos 密码一致,后期维护时,如需修改密码,也必须在两系统中同时更新</li>\n</ul>\n<h3><a id=\"7__530\"></a><strong>7. 回顾总结</strong></h3>\n<p>回顾一下我们整个系列文章的探索历程:在第一篇文章中,我们将 OpenLDAP 配置为 Kerberos 的后台数据库,然后通过<code>addprinc -x dn=...</code>方式创建 Kerberos 用户,将 Kerberos 用户的数据存储到一个已存在的 OpenLDAP 用户上,实现了两套认证系统在用户数据库上的统一;在第二篇文章中,我们配置了 SSSD,让各个 Linux 主机可以同步 LDAP 账号,为用户提交大数据作业铺平了道路;在第三篇文章中,我们通过 SASL/GSSAPI,实现了以 Kerberos 账号登录 OpenLDAP 的目标,并将登录后的 Kerberos 账号映射到 OpenLDAP 的配套账号上,实现了两个系统的账号统一,然后继续通过配置 saslauthd,实现了两个系统的密码统一。</p>\n<h3><a id=\"_533\"></a><strong>附录:常见错误</strong></h3>\n<ul>\n<li>登录OpenLDAP时报错:Server ldap/localhost@xxx not found in Kerberos database</li>\n</ul>\n<pre><code class=\"lang-\">ldap_initialize( ) SASL/GSSAPI authentication started ldap_sasl_interactive_bind_s: Local error (-2) additional info: SASL(-1): generic failure: GSSAPI Error: Unspecified GSS failure. Minor code may provide more information (Server ldap/localhost@xxx not found in Kerberos database)\n</code></pre>\n<p>这个错误是指在 KDC 里没有找到<code>ldap/localhost@xxx</code>这个 Sevice Principal,但实际上我们给 OpenLDAP 创建的 Princial 的机器名部分不是 localhost,而是机器的 FQDN,所以错误是出在了 OpenLDAP 的客户端配置上,OpenLDAP 的客户端配置文件是/etc/openldap/ldap.conf,该文件中的 URI 配置就是用来配置OpenLDAP服务器地址的,如果我们没有显式地修改 URI 的值,那么它的默认值就是 ldap://localhost,这会导致拼接 Sevice Principal 时使用的主机名也是 localhost 而不是 FQDN。解决方法也很简单,就是修改/etc/openldap/ldap.conf中URI这一项,使用 OpenLDAP 服务器的 FQDN 来配置 URI。</p>\n<ul>\n<li>登录 OpenLDAP 时报错:result: 32 No such object</li>\n</ul>\n<p>这个错误是由于登录后的 Kerberos 用户没有找到在 OpenLDAP 上的映射账号导致的。解决方法是重新检查 olcAuthzRegexp 的配置,确保登录的 Kerberos 账号能准确地映射到目标 OpenLDAP 账号上。</p>\n<ul>\n<li>登录 OpenLDAP 时报错:No worthy mechs found</li>\n</ul>\n<pre><code class=\"lang-\">ldap_sasl_interactive_bind_s: Unknown authentication method (-6) additional info: SASL(-4): no mechanism available: No worthy mechs found\n</code></pre>\n<p>错误原因:Linux 主机上尚未安装 cyrus-sasl-gssapi,或安装了但并未重启 slapd 服务。</p>\n<ul>\n<li>登录 OpenLDAP 时报错:No Kerberos credentials available</li>\n</ul>\n<pre><code class=\"lang-\">SASL/GSSAPI authentication started ldap_sasl_interactive_bind_s: Local error (-2) additional info: SASL(-1): generic failure: GSSAPI Error: Unspecified GSS failure. Minor code may provide more information (No Kerberos credentials available (default cache: FILE:/tmp/krb5cc_0))\n</code></pre>\n<p>当前用户尚未获得相应的 Principal 身份,需先执行 kinit 命令获得kerberos身份。</p>\n<h3><a id=\"_560\"></a><strong>关联阅读:</strong></h3>\n<p><a href=\"https://aws.amazon.com/cn/blogs/china/amazon-emr-authentication-scheme-based-on-openldap-and-kerberos-i-integrating-background-databases/\" target=\"_blank\">基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(一):整合后台数据库</a></p>\n<p><a href=\"https://aws.amazon.com/cn/blogs/china/amazon-emr-authentication-scheme-based-on-openldap-and-kerberos-ii-synchronize-ldap-accounts-based-on-sssd/\" target=\"_blank\">基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(二):基于SSSD同步LDAP账号</a></p>\n<p>基于 OpenLDAP 与 Kerberos 的 Amazon EMR 身份认证方案(三):基于SASL/GSSAPI深度集成</p>\n<h3><a id=\"_567\"></a><strong>参考资料:</strong></h3>\n<p>OpenLDAP 官方文档 <a href=\"https://www.openldap.org/doc/admin26/sasl.html\" target=\"_blank\">https://www.openldap.org/doc/admin26/sasl.html</a></p>\n<p>Cyrus SASL 官方文档 <a href=\"https://www.cyrusimap.org/sasl/sasl/faqs/openldap-sasl-gssapi.html\" target=\"_blank\">https://www.cyrusimap.org/sasl/sasl/faqs/openldap-sasl-gssapi.html</a></p>\n<p>Kerberos (I): How does Kerberos work? – Theory <a href=\"https://www.tarlogic.com/blog/how-kerberos-works/\" target=\"_blank\">https://www.tarlogic.com/blog/how-kerberos-works/</a></p>\n<p>Introduction to Kerberos Authentication <a href=\"https://software.intel.com/sites/manageability/AMT_Implementation_and_Reference_Guide/default.htm?turl=WordDocuments%2Fintroductiontokerberosauthentication.htm\" target=\"_blank\">https://software.intel.com/sites/manageability/AMT_Implementation_and_Reference_Guide/default.htm?turl=WordDocuments%2Fintroductiontokerberosauthentication.htm</a></p>\n<p>What is SASL/GSSAPI? <a href=\"https://serverfault.com/questions/139896/what-is-sasl-gssapi\" target=\"_blank\">https://serverfault.com/questions/139896/what-is-sasl-gssapi</a></p>\n<p>Setting up LDAP authentication with SASL <a href=\"https://docs.percona.com/percona-server-for-mongodb/4.4/sasl-auth.html\" target=\"_blank\">https://docs.percona.com/percona-server-for-mongodb/4.4/sasl-auth.html</a></p>\n<p>Pass-through OpenLDAP Authentication (Using SASL) to Active Directory on Centos <a href=\"https://www.hellovinoth.com/pass-through-openldap-authentication-using-sasl-to-active-directory-on-centos/\" target=\"_blank\">https://www.hellovinoth.com/pass-through-openldap-authentication-using-sasl-to-active-directory-on-centos/</a></p>\n<p>Stack Overflow <a href=\"https://stackoverflow.com/questions/45566096/server-ldap-example-comexample-com-not-found-in-kerberos-database\" target=\"_blank\">https://stackoverflow.com/questions/45566096/server-ldap-example-comexample-com-not-found-in-kerberos-database</a></p>\n<p>OpenLDAP Authentication With Kerberos Backend Using SASL <a href=\"http://labs.opinsys.com/blog/2010/03/16/openldap-authentication-with-kerberos-backend-using-sasl/\" target=\"_blank\">http://labs.opinsys.com/blog/2010/03/16/openldap-authentication-with-kerberos-backend-using-sasl/</a></p>\n<p>打造统一的 Kerberos 和 OpenLDAP 服务 <a href=\"https://blog.7v1.net/system/kerberos-openldap.html\" target=\"_blank\">https://blog.7v1.net/system/kerberos-openldap.html</a></p>\n<h3><a id=\"_588\"></a><strong>本篇作者</strong></h3>\n<p>Laurence<br />\nAmazon 资深解决方案架构师,多年系统开发与架构经验,对大数据、云计算、企业级应用、SaaS、分布式存储和领域驱动设计有丰富的实践经验,著有 《大数据平台架构与原型实现:数据中台建设实战》一书。</p>\n"}
目录
亚马逊云科技解决方案 基于行业客户应用场景及技术领域的解决方案
联系亚马逊云科技专家
亚马逊云科技解决方案
基于行业客户应用场景及技术领域的解决方案
联系专家
0
目录
关闭