<div dir="ltr">Hi Paul,<div><br></div><div>I&#39;d be interested in taking a look at it and I&#39;m sure someone else out there would as well.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Mar 16, 2015 at 2:34 PM, Paul Robert Marino <span dir="ltr">&lt;<a href="mailto:prmarino1@gmail.com" target="_blank">prmarino1@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Is there any interest in me writing a howto on this?<br>
keep in mind it doesn&#39;t break any of the built in functionality but<br>
just adds the ability to grant users admin privileges and log into the<br>
the GUI console (389-console) using their Kerberos password which are<br>
not stored in the LDAP database.<br>
<br>
<br>
<br>
<br>
On Sun, Mar 15, 2015 at 4:52 PM, Paul Robert Marino &lt;<a href="mailto:prmarino1@gmail.com">prmarino1@gmail.com</a>&gt; wrote:<br>
&gt; I got it working Kerberos 5 authentication in 389-console for standard<br>
&gt; user accounts.<br>
&gt; none of the users Ive tested with have password fields in the LDAP<br>
&gt; database they are only authenticating via Kerberos through PAM. why is<br>
&gt; this a big deal the 389-console does not support SASL so GSSAPI<br>
&gt; doesn&#39;t work either.<br>
&gt;<br>
&gt;<br>
&gt;<br>
&gt; I had to implement mod_auth_pam &quot;yum install -y mod_auth_pam.x86_64&quot;<br>
&gt; Then I had to configure pam_passthru<br>
&gt; <a href="http://www.port389.org/docs/389ds/howto/howto-pam-pass-through.html" target="_blank">http://www.port389.org/docs/389ds/howto/howto-pam-pass-through.html</a><br>
&gt; (by the way I have some notes on things that should be revised on that<br>
&gt; page)<br>
&gt; Then I had to modify two config files. listed below in unified diffs<br>
&gt; next there are several ACI&#39;s that needed to be altered to provide the<br>
&gt; users with the required permissions those I&#39;m still working out.<br>
&gt;<br>
&gt; here are the two files that need to be modified<br>
&gt; &quot;<br>
&gt; --- /etc/dirsrv/admin-serv/httpd.conf.bak       2013-08-20<br>
&gt; 15:34:35.000000000 -0400<br>
&gt; +++ /etc/dirsrv/admin-serv/httpd.conf   2015-03-15 13:59:05.431490104 -0400<br>
&gt; @@ -134,6 +134,9 @@<br>
&gt;  LoadModule restartd_module     /usr/lib64/dirsrv/modules/mod_restartd.so<br>
&gt;  LoadModule nss_module         /usr/lib64/httpd/modules/libmodnss.so<br>
&gt;  LoadModule admserv_module     /usr/lib64/dirsrv/modules/mod_admserv.so<br>
&gt; +LoadModule auth_pam_module /usr/lib64/httpd/modules/mod_auth_pam.so<br>
&gt; +LoadModule auth_sys_group_module /usr/lib64/httpd/modules/mod_auth_sys_group.so<br>
&gt; +<br>
&gt;<br>
&gt;  ### Section 2: &#39;Main&#39; server configuration<br>
&gt;  #<br>
&gt; &quot;<br>
&gt; &quot;<br>
&gt; --- /etc/dirsrv/admin-serv/admserv.conf.bak     2013-08-20<br>
&gt; 15:34:35.000000000 -0400<br>
&gt; +++ /etc/dirsrv/admin-serv/admserv.conf 2015-03-15 12:45:38.906535271 -0400<br>
&gt; @@ -74,6 +74,8 @@<br>
&gt;      AuthUserFile /etc/dirsrv/admin-serv/admpw<br>
&gt;      AuthType basic<br>
&gt;      AuthName &quot;Admin Server&quot;<br>
&gt; +    AuthPAM_Enabled on<br>
&gt; +    AuthPAM_FallThrough on<br>
&gt;      Require valid-user<br>
&gt;      Order allow,deny<br>
&gt;      Allow from all<br>
&gt; @@ -84,6 +86,8 @@<br>
&gt;    AuthUserFile /etc/dirsrv/admin-serv/admpw<br>
&gt;    AuthType basic<br>
&gt;    AuthName &quot;Admin Server&quot;<br>
&gt; +  AuthPAM_Enabled on<br>
&gt; +  AuthPAM_FallThrough on<br>
&gt;    Require valid-user<br>
&gt;    AdminSDK on<br>
&gt;    ADMCgiBinDir /usr/lib64/dirsrv/cgi-bin<br>
&gt; @@ -97,6 +101,8 @@<br>
&gt;    AuthUserFile /etc/dirsrv/admin-serv/admpw<br>
&gt;    AuthType basic<br>
&gt;    AuthName &quot;Admin Server&quot;<br>
&gt; +  AuthPAM_Enabled on<br>
&gt; +  AuthPAM_FallThrough on<br>
&gt;    Require valid-user<br>
&gt;    AdminSDK on<br>
&gt;    ADMCgiBinDir /usr/lib64/dirsrv/cgi-bin<br>
&gt; @@ -111,6 +117,8 @@<br>
&gt;    AuthUserFile /etc/dirsrv/admin-serv/admpw<br>
&gt;    AuthType basic<br>
&gt;    AuthName &quot;Admin Server&quot;<br>
&gt; +  AuthPAM_Enabled on<br>
&gt; +  AuthPAM_FallThrough on<br>
&gt;    Require valid-user<br>
&gt;    Order allow,deny<br>
&gt;    Allow from all<br>
&gt; @@ -123,6 +131,8 @@<br>
&gt;    AuthUserFile /etc/dirsrv/admin-serv/admpw<br>
&gt;    AuthType basic<br>
&gt;    AuthName &quot;Admin Server&quot;<br>
&gt; +  AuthPAM_Enabled on<br>
&gt; +  AuthPAM_FallThrough on<br>
&gt;    Require valid-user<br>
&gt;  ## turn off the password pipe when using mod_restartd<br>
&gt;    AdminSDK off<br>
&gt;<br>
&gt; &quot;<br>
&gt;<br>
&gt; On Sun, Mar 15, 2015 at 12:39 PM, Paul Robert Marino<br>
&gt; &lt;<a href="mailto:prmarino1@gmail.com">prmarino1@gmail.com</a>&gt; wrote:<br>
&gt;&gt; No thats not it at all. that already works for users authenticating<br>
&gt;&gt; via SASL GSSAPI<br>
&gt;&gt; This is a legacy LDAPv2 simple bind with TLS instead of SSL.<br>
&gt;&gt; SASL does not apply here from what I can see.<br>
&gt;&gt; it looks like the username and password are being passed but with the<br>
&gt;&gt; the kerberos principal as the username. so instead I&#39;m going to<br>
&gt;&gt; reattempt this via an other route utilizing PAM.<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; On Fri, Mar 13, 2015 at 11:58 AM, Mark Reynolds &lt;<a href="mailto:mareynol@redhat.com">mareynol@redhat.com</a>&gt; wrote:<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; On 03/11/2015 05:48 PM, <a href="mailto:prmarino1@gmail.com">prmarino1@gmail.com</a> wrote:<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Update I got pulled away on something else but there is progress.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; I tried the Apache Kerberos ‎5 auth module initial auth worked but then it<br>
&gt;&gt;&gt;&gt; went back to LDAP error 32 because it looks like it passed<br>
&gt;&gt;&gt;&gt; &lt;username&gt;@&lt;realm&gt; to the ldap server as the username. Which is something I<br>
&gt;&gt;&gt;&gt; knew the module did from past experience with it.<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; You probably just need to setup your sasl mappings in the Directory Server:<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; <a href="https://access.redhat.com/documentation/en-US/Red_Hat_Directory_Server/8.1/html/Administration_Guide/configuring-sasl-id-mapping.html" target="_blank">https://access.redhat.com/documentation/en-US/Red_Hat_Directory_Server/8.1/html/Administration_Guide/configuring-sasl-id-mapping.html</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; Mark<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; I&#39;m going to pick this up again tomorrow morning but I think I have it<br>
&gt;&gt;&gt;&gt; now‎ I think I have a plan that will work.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; I&#39;m going to try the apache Pam authentication module‎ which should pass<br>
&gt;&gt;&gt;&gt; the username along without modification. Then I will configure Pam pass<br>
&gt;&gt;&gt;&gt; through in 389 server. If I&#39;m right this may do it. As a hacked method.<br>
&gt;&gt;&gt;&gt; Then if I get it working and people are interested I can write a mini<br>
&gt;&gt;&gt;&gt; howto.<br>
&gt;&gt;&gt;&gt; That said ‎if it works it will require a litle more research but I may be<br>
&gt;&gt;&gt;&gt; able to write a simple to implement RFE so it can attempt GSSAPI auth<br>
&gt;&gt;&gt;&gt; possibly based on a configuration parameter.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; Sent from my BlackBerry 10 smartphone.<br>
&gt;&gt;&gt;&gt;    Original Message<br>
&gt;&gt;&gt;&gt; From: Paul Robert Marino<br>
&gt;&gt;&gt;&gt; Sent: Wednesday, March 11, 2015 15:06<br>
&gt;&gt;&gt;&gt; To: General discussion list for the 389 Directory server project.<br>
&gt;&gt;&gt;&gt; Subject: Re: [389-users] GUI console and Kerberos<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; correction it looks like I will need to enable either PAM passthrough<br>
&gt;&gt;&gt;&gt; or I once i actually configure the real kerberos auth via the module<br>
&gt;&gt;&gt;&gt; an not my quick test hack<br>
&gt;&gt;&gt;&gt; I think it may allow forwarding the key via SASL GSSAPI<br>
&gt;&gt;&gt;&gt; but either way this is good I think im well on my way to figuring it out.<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; On Wed, Mar 11, 2015 at 2:51 PM, Paul Robert Marino &lt;<a href="mailto:prmarino1@gmail.com">prmarino1@gmail.com</a>&gt;<br>
&gt;&gt;&gt;&gt; wrote:<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; Ok so here is some progress<br>
&gt;&gt;&gt;&gt;&gt; i manually added my user name and password in<br>
&gt;&gt;&gt;&gt;&gt; /etc/dirsrv/admin-serv/admpw using the htpassword command<br>
&gt;&gt;&gt;&gt;&gt; if i put cn=&lt;username&gt; I get ldap error 32: No such object in the<br>
&gt;&gt;&gt;&gt;&gt; admin server error log<br>
&gt;&gt;&gt;&gt;&gt; but if i just put my username in it finds the entry and i get a<br>
&gt;&gt;&gt;&gt;&gt; different error ldap error 48: Inappropriate authentication<br>
&gt;&gt;&gt;&gt;&gt; this is making me wonder if saslauthd may help<br>
&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt; On Wed, Mar 11, 2015 at 2:34 PM, Paul Robert Marino &lt;<a href="mailto:prmarino1@gmail.com">prmarino1@gmail.com</a>&gt;<br>
&gt;&gt;&gt;&gt;&gt; wrote:<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; I know it will probably be a little more complex than that but I think<br>
&gt;&gt;&gt;&gt;&gt;&gt; it logically should be one of the steps.<br>
&gt;&gt;&gt;&gt;&gt;&gt; although it doesn&#39;t explain how &quot;cn=Directory Manager&quot; works<br>
&gt;&gt;&gt;&gt;&gt;&gt; but it makes a lot of sense when you see the 401 error from the login<br>
&gt;&gt;&gt;&gt;&gt;&gt; attempt it comes from the directory specified by<br>
&gt;&gt;&gt;&gt;&gt;&gt; &quot;<br>
&gt;&gt;&gt;&gt;&gt;&gt; &lt;Location /admin-serv/authenticate&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; SetHandler user-auth<br>
&gt;&gt;&gt;&gt;&gt;&gt; AuthUserFile /etc/dirsrv/admin-serv/admpw<br>
&gt;&gt;&gt;&gt;&gt;&gt; AuthType basic<br>
&gt;&gt;&gt;&gt;&gt;&gt; AuthName &quot;Admin Server&quot;<br>
&gt;&gt;&gt;&gt;&gt;&gt; Require valid-user<br>
&gt;&gt;&gt;&gt;&gt;&gt; Order allow,deny<br>
&gt;&gt;&gt;&gt;&gt;&gt; Allow from all<br>
&gt;&gt;&gt;&gt;&gt;&gt; &lt;/Location&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; &quot;<br>
&gt;&gt;&gt;&gt;&gt;&gt; in /etc/dirsrv/admin-serv/admserv.conf<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; On Wed, Mar 11, 2015 at 2:13 PM, Rich Megginson &lt;<a href="mailto:rmeggins@redhat.com">rmeggins@redhat.com</a>&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt; wrote:<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; On 03/11/2015 11:54 AM, Paul Robert Marino wrote:<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Hey every one<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; I have a question I know at least once in the past i setup the admin<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; console so it could utilize Kerberos passwords based on a howto I<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; found once which after I changed jobs I could never find again.<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; today I was looking for something else and I saw a mention on the site<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; about httpd needing to be compiled with http auth support.<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; well I did a little digging and I found this file<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; /etc/dirsrv/admin-serv/admserv.conf<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; in that file I found a lot of entries that look like this<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; &quot;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; &lt;LocationMatch /*/[tT]asks/[Cc]onfiguration/*&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; AuthUserFile /etc/dirsrv/admin-serv/admpw<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; AuthType basic<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; AuthName &quot;Admin Server&quot;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Require valid-user<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; AdminSDK on<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; ADMCgiBinDir /usr/lib64/dirsrv/cgi-bin<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; NESCompatEnv on<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Options +ExecCGI<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Order allow,deny<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Allow from all<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; &lt;/LocationMatch&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; &quot;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; when I checked /etc/dirsrv/admin-serv/admpw sure enough I found the<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; Password hash for the admin user.<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; So my question is before I wast time experimenting could it possibly<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; be as simple as changing the auth type to kerberos<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; <a href="http://modauthkerb.sourceforge.net/configure.html" target="_blank">http://modauthkerb.sourceforge.net/configure.html</a><br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; I don&#39;t know. I don&#39;t think anyone has ever tried it.<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; keep in mind my Kerberos Servers do not use LDAP as the backend.<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; --<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; 389 users mailing list<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; <a href="mailto:389-users@lists.fedoraproject.org">389-users@lists.fedoraproject.org</a><br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;&gt; <a href="https://admin.fedoraproject.org/mailman/listinfo/389-users" target="_blank">https://admin.fedoraproject.org/mailman/listinfo/389-users</a><br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; --<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; 389 users mailing list<br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; <a href="mailto:389-users@lists.fedoraproject.org">389-users@lists.fedoraproject.org</a><br>
&gt;&gt;&gt;&gt;&gt;&gt;&gt; <a href="https://admin.fedoraproject.org/mailman/listinfo/389-users" target="_blank">https://admin.fedoraproject.org/mailman/listinfo/389-users</a><br>
&gt;&gt;&gt;&gt;<br>
&gt;&gt;&gt;&gt; --<br>
&gt;&gt;&gt;&gt; 389 users mailing list<br>
&gt;&gt;&gt;&gt; <a href="mailto:389-users@lists.fedoraproject.org">389-users@lists.fedoraproject.org</a><br>
&gt;&gt;&gt;&gt; <a href="https://admin.fedoraproject.org/mailman/listinfo/389-users" target="_blank">https://admin.fedoraproject.org/mailman/listinfo/389-users</a><br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt;<br>
&gt;&gt;&gt; --<br>
&gt;&gt;&gt; 389 users mailing list<br>
&gt;&gt;&gt; <a href="mailto:389-users@lists.fedoraproject.org">389-users@lists.fedoraproject.org</a><br>
&gt;&gt;&gt; <a href="https://admin.fedoraproject.org/mailman/listinfo/389-users" target="_blank">https://admin.fedoraproject.org/mailman/listinfo/389-users</a><br>
--<br>
389 users mailing list<br>
<a href="mailto:389-users@lists.fedoraproject.org">389-users@lists.fedoraproject.org</a><br>
<a href="https://admin.fedoraproject.org/mailman/listinfo/389-users" target="_blank">https://admin.fedoraproject.org/mailman/listinfo/389-users</a></blockquote></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature">Ted Strother<br>Systems Administrator Senior<br>Information Technology Services<br>University of Michigan-Dearborn<br>19000 Hubbard Drive, 238 FCN<br>Dearborn, MI 48126</div>
</div>