Dies ist eine alte Version des Dokuments!
Du möchtest dich gerne für unsere Hilfe erkenntlich zeigen . Gerne. Wir bedanken uns bei dir für deine Spende!
Hauseigenes Apt-Repo: https://apt.iteas.at
GITLAB Enterprise:
OPENID Keycloak Anbindung Proxmox
Die folgende Dokumentation zeigt die Keycloakanbindung von Proxmox inkl. Login berechtigten Gruppen. Als Backend wird LDAP von UCS (Univention) verwendet. Für das ganze Vorhaben wird eine ähnliche funktionierende Umgebung voraus gesetzt.
Verwendete Systeme/Software:
- Proxmox 8.1.4
- UCS 5.0-6 errata993
- Keycloak installiert am Primary Directory Node (ohne verteilter Datenbank) 23.0.7
Proxmoxclusternodes:
- pve01.tux.lan
- pve02.tux.lan
- pve03.tux.lan
Primary Directory Node: dc1.tux.lan
OpenID Client in Keycloak hinzufügen
Unter dem Realm „ucs“ wird ein neuer Client names „proxmox-cluster01“ hinzugefügt. Die Basiseinrichtung erfolgt in 3 Schritten:
1. Erstellen eines neuen Clients
2. Setzen des „Client type“ und der „Client-ID“
3. Setzen der „Vaild redirect URI's
Für unser späteres Vorhaben nur bestimmte Gruppen zu zulasssen, müssen nach dem „Speichern“ noch zwei weitere Optionen unter „Einstellungen“ aktiviert werden. Dies schaltet weitere Funktionen frei.
Damit wäre die Basiseinrichtung abgeschlossen.
Konfiguration OpenID auf Proxmox
Hier bedient man sich am besten der CMD. Bevor man dies tut muss man sich aber noch das „Client Secret“ kopieren.
Danach wird folgender Befehl auf der Rootshell von Proxmox abgesetzt:
pveum realm add tux.lan-SSO --type openid --issuer-url https://ucs-sso-ng.tux.lan/realms/ucs --client-id proxmox-cluster01 --client-key XXXXX --username-claim username
–autocreate
wäre optional. Damit werden Benutzer beim Ersten Login automatisch angelegt. Ab dem Zeitpunkt ist der Login mittels SSO/SAML möglich. Man hat aber noch keine Rechte. Berechtiungen müssen manuell im Proxmox Webinterface für den/die Benutzer hinzugefügt werden. Berechtigungen werden „on the fly“ übernommen.
Die Empfehlung ist hier eine Gruppe im Proxmox Webinterface zu erstellen und den Benutzer dort einfach hinzuzufügen.
Datacenter → Permissions → Groups
Gruppe anlegen, z.B. „admin“
Datacenter → Permissions → Users
Gewünschten Benutzer bearbeiten und die Gruppe „admin“ zuweisen.
Einschränkung auf Gruppen
Um überhaupt zu den Gruppen zu kommen, muss ein „group-ldap-mapper“ hinzugefügt werden. Hierzu wechsle im Menü von Keycloak auf „User federation“ und bearbeite den „ldap-provider“.
Im TAB Mappers, füge nun den „group-ldap-mapper“ hinzu.
Der Inhalt wurde auf einen Default UCS-LDAP angepasst.
Attributbeschreibung | Attributname | Info |
---|---|---|
ID | auto generiert | |
Name | group-ldap-mapper | |
Mapper type | group-ldap-mapper | |
LDAP Groups DN | cn=tux-groups,cn=groups,dc=tux,dc=lan | Beispiel |
Group Name LDAP Attribute | cn | |
Group Object Classes | posixGroup | |
Preserve Group Inheritance | OFF | |
Ignore Missing Groups | OFF | |
Membership LDAP Attribute | memberUid | |
Membership Attribute Type | UID | |
Membership User LDAP Attribute | uid | |
LDAP Filter | (&(uid=%s)(memberof=cn=proximoxi,cn=tux-groups,cn=groups,dc=tux,dc=lan)) | Kann verwendet werden um noch granularer zu werden. |
Mode | READ_ONLY | |
User Groups Retrieve Strategy | LOAD_GROUPS_BY_MEMBER_ATTRIBUTE | |
Member-Of LDAP Attribute | memberOf | |
Mapped Group Attributes | ||
Drop non-existing groups during sync | OFF | |
Groups Path | / | Dies zu Ändern macht bei vielen Gruppen vielleicht Sinn. |
Danach „Speichern“, nochmal einsteigen und rechts oben auf „Aktion → Sync LDAP groups to Keycloak“ anklicken. Damit sollte eine grüne Infomeldung aufpoppen wo die gesyncten Gruppen angezeigt werden. Damit sind unter „Gruppen“ nun auch alle Gruppen und Groupmembers in Keycloak ersichtlich.
Userimport und automatischer Sync in Echtzeit (optional)
Dieser Schritt muss nicht durchgeführt werden. Keycloak schaut auch jedes mal gerne am LDAP Live nach welche Benutzer es gibt. Aus Performancegründe macht es bei größeren Installationen Sinn die Benutzer direkt in die lokal MariaDB zu syncen. Hier zu bearbeitet man wieder den „ldap-provider“ und aktiviert bei „Synchronization settings“ das Flag bei Import users. Danach einmal abspeichern.
Danach hat man in der rechten oberen Ecke unter „Aktion“ eine neue freigechaltete Funktion: „Sync all users“. Hier sollte wiedermals eine grüne Infomeldung aufpoppen wo die gesyncten Benutzer angezeigt werden. Nach dieser Aktion möchte man auch noch den Livesync der User und Gruppenmitgliedschaften aktivieren. Hierzu noch das folgende Flag auf „On“ schalten.
Beim Speichern der Einstellungen deaktiviert sich dieses Flag wieder. Scheint aber zu funktionieren, weil die richtigen Info's in Keycloak angezeigt werden.
Einrichtung der Authorization im proxmox-cluster01 Client
Als erstes muss im Client die „Default Policy gelöscht werden“.
Nun fügen wir eine neue Group-Policy hinzu.
Die folgenden zwei Gruppen „testgruppebla“ und „gitlab“ sollen also berechtigt sein sich auf dem Cluster einloggen zu können.
Im nächsten Schritt fügen wir nun noch die Berechtigungen hinzu.
Benutzer Evaluierung
Ein ganz bequemes Werkzeug ist die Benutzer Evaluierung. Dies befindet sich auch in der Clientkonfiguration direkt neben Berechtigungen. Damit is möglich Benutzerrechte live zu testen. Da Keycloak einen Cache betreibt, ist das Werzeug nicht mehr weg zu denken.
Hier kann man sehr gut erkennen das der Benutzer „harald“ nicht darf. Sehr gut. Wie sieht es nun aus wenn wir den Benutzer Harald in die Gruppe „gitlab“ werfen?
Und schon darf er sich einloggen.
Wie man sieht ist mit Keycloak/UCS/Proxmox schon einiges möglich. Und damit wäre die Konfiguration auch schon abgeschlossen.
Automatisch delegierte Berechtigungen über eine LDAP-Gruppe
Damit müssen keine Berechtigungen/ACL's Proxmox mehr manuell zugewiesen werden.
https://lists.proxmox.com/pipermail/pve-devel/2024-February/061760.html