Windows Server, LDAP, ownCloud und Hardware Token
Moin,
ich möchte auf einem Windows Server den Anwender-Login zusätzlich zum Passwort mit einem Hardware-Token absichern. Das ist - eigentlich - kein Problem und funktioniert auf einem Testsystem ganz wunderbar.
ABER
Das AD des Servers dient auch zur Authentifizierung von Anwendern auf einem ownCloud Server. Sobald ich einem Anwender ein Hardware-Token zuordne, zerreißt es dessen Anmeldung auf dem ownCloud Server. Logisch - wie soll das auch noch funktionieren.
Gibt es eine Möglichkeit, A) die ownCloud Authentifizierung via LDAP auch unter Verwendung von Token sauber einzubinden oder B) dem AD zu sagen, es soll bei Anfragen vom ownCloud Server die Token vergessen?
Danke!
ich möchte auf einem Windows Server den Anwender-Login zusätzlich zum Passwort mit einem Hardware-Token absichern. Das ist - eigentlich - kein Problem und funktioniert auf einem Testsystem ganz wunderbar.
ABER
Das AD des Servers dient auch zur Authentifizierung von Anwendern auf einem ownCloud Server. Sobald ich einem Anwender ein Hardware-Token zuordne, zerreißt es dessen Anmeldung auf dem ownCloud Server. Logisch - wie soll das auch noch funktionieren.
Gibt es eine Möglichkeit, A) die ownCloud Authentifizierung via LDAP auch unter Verwendung von Token sauber einzubinden oder B) dem AD zu sagen, es soll bei Anfragen vom ownCloud Server die Token vergessen?
Danke!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1241885547
Url: https://administrator.de/forum/windows-server-ldap-owncloud-und-hardware-token-1241885547.html
Ausgedruckt am: 22.04.2025 um 16:04 Uhr
9 Kommentare
Neuester Kommentar
Moin,
Wobei dir gesagt sei, dass es mit einem Server mit der AD FS Rolle nicht getan ist. Du brauchst mindesten einen weiteren Server mit der Web Application Role (WAP). Diesen Server auf jeden Fall in die DMZ stellen. Und dann wären da noch die Zertifikate. Einmal für das Signing vom ADFS und damit auch für ownCloud. Damit verbunden muss auch die Sperrliste der CA (am einfachsten CRL, kein OCSP) für den OwnCloud Server erreichbar sein.
Dann ist aber nicht gewährleistet, dass die Token auch supportet werden. Je nach Hersteller ist dafür eine Software + ein Plugin für AD FS erforderlich. Was nochmals mindestens einen Server + Lizenzgebühren mit sich bringt.
Alles nicht so einfach, vieles auch nicht günstig.
Gruß,
Dani
Allerdings dachte ich, ich könnte das etwas 'billiger' haben. Um das ans Laufen zu bringen, muss erstmal auf dem Server ADFS eingerichtet werden. Alles kein Hexenwerk, aber auch nicht gerade trivial und - vor allen Dingen - ein weiterer Punkt an dem dann zukünftig Dinge schiefgehen können.
heutzutage muss nicht nur schick und funktional, sondern auch sicher sein. Wer A sagt muss auch B sagen.Wobei dir gesagt sei, dass es mit einem Server mit der AD FS Rolle nicht getan ist. Du brauchst mindesten einen weiteren Server mit der Web Application Role (WAP). Diesen Server auf jeden Fall in die DMZ stellen. Und dann wären da noch die Zertifikate. Einmal für das Signing vom ADFS und damit auch für ownCloud. Damit verbunden muss auch die Sperrliste der CA (am einfachsten CRL, kein OCSP) für den OwnCloud Server erreichbar sein.
Dann ist aber nicht gewährleistet, dass die Token auch supportet werden. Je nach Hersteller ist dafür eine Software + ein Plugin für AD FS erforderlich. Was nochmals mindestens einen Server + Lizenzgebühren mit sich bringt.
Alles nicht so einfach, vieles auch nicht günstig.
Gruß,
Dani
Moin,
Gruß,
Dani
Das passt auch für ADFS. Und damit erübrigt sich auch das Problem der Sperrliste.
ich rede nicht von der Serverauthentification, sondern von Signing. Das sind zwei Paar Stiefel und da wird ein LE Zertifikat nicht passen - versprochen.Wofür wir noch einen weiteren Server mit WAP brauchen sollten, erschließt sich mir nicht. Meine Testkonfiguration jedenfalls funktioniert bestens ohne - zumindest mit Microsofts Claims X-Ray.
Haben wir noch. Ist aber weder sicher noch empfohlen. Und die Angriffsfläche wird nicht kleiner, sondern noch größer. Schau dir alle Empfehlungen an (Link)... das ist ein NoGo.Der Microsoft Teil ist einfach, aber der ownCloud Teil ist nach genauerer Ansicht der Dokumentation eher eine Katastrophe
Hast du den Link dazu? Weil wir haben mehrere NextCloud Instanzen angebunden. Da ist auf Betriebssystem oder Apache nichts einzurichten. Alle Einstellungen sind ausschließlich im SSO Plugin vorzunehmen. Ist auch eine Sache von 15 Minuten. Würde mich einfach mal interessieren, ob die Unterschiede so gravierend sind.Gruß,
Dani