某普通な人がnode.jsとPAMを使ったApache+Azure ADの認証(Basic認証)の記事を書いていたので、そういえばPingIdentityの人が作ってるmod_auth_openidc使ってなかった事を思い出したのでやってみました。
参考)割と普通なブログ
Linux+Apache の認証で Azure Active Directory を利用する
http://normalian.hatenablog.com/entry/2017/01/08/031209
やりたいことは、CentOSにホストされたApache上のWebコンテンツへのアクセスAzure ADで保護する、という非常にシンプルなシナリオです。
※意外と実案件でもこの手の引き合い多いんですよね。オンプレのWebサーバでスタティックコンテンツの場合はAzure AD WAP(Web Application Proxy)で提案しちゃうことが多いんですけどね。
◆環境(必要なもの)
CentOSは手元に転がっていたVMをそのまま流用しました。uname -aの結果はこんな感じ。ちなみに面倒なのでSELinuxとFirewallは無効にしてあります。
[root@oidc conf]# uname -a Linux oidc.eidentity.local 3.10.0-514.2.2.el7.x86_64 #1 SMP Tue Dec 6 23:06:41 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
mod_auth_openidcは最新版(2.1.3)のrpmが以下からダウンロードできますが、色々と前提となるパッケージなどを入れる必要があったので、ついでにソースからコンパイルしてしまいました。
https://github.com/pingidentity/mod_auth_openidc/releases
以下が必要となるパッケージ群です。
yumでインストールするもの。(*-develがこんなに必要だったのはコンパイルしたからです)
- git
- httpd-devel
- curl-devel
- jansson-devel
- openssl-devel
- autoconf
- automake
rpmでインストールするもの
- cjose-0.4.1-1.el7.centos.x86_64.rpm
- mod_auth_openidcと同じくここからダウンロードできます。
- hiredis
- mod_auth_openidc
◆モジュールの導入手順
上記に記載したyumでインストールするものをyum installでまずはインストールします。手順は書くまでもありませんが、以下の通りです。(だいぶ省略してます)
#yum install git # yum install httpd-devel # yum install curl-devel # yum install jansson-devel # yum install openssl-devel # yum install autoconf # yum install automake
同様にrpmでインストールするcjoseについても導入します。
# rpm -i cjose-0.4.1-1.el7.centos.x86_64.rpm
最後にコンパイルするモジュール群です。
まずはHiredisです。githubのレポジトリをクローンしてmakeします。
適当なディレクトリで以下のコマンドを実行します。
# git clone http://github.com/redis/hiredis # cd hiredis # make # make install
そして、本命のmod_auth_openidcです。こちらもHiredisと同じくgit cloneして最新のソースを元にインストールしていきます。
git clone https://github.com/pingidentity/mod_auth_openidc/releases cd mod_auth_openidc ./autogen.sh ./configure make make install
これで、/etc/httpd/modulesにmod_auth_openidc.soが出来上がります。
◆設定手順
設定は大きくは2つに分かれます。1つ目は、Apache自体にmod_auth_openidcを組み込む
2つ目は、mod_auth_openidc自体の設定と対抗となるAzure ADへのクライアント登録
です。
順に解説していきます。
1.Apache自体にモジュールを組み込む
単純に出来上がったモジュールをロードします。
今回は認証関係のモジュールを読み込んでいる/etc/httpd/conf.modules.d/00-base.confへ以下を追記しました。
LoadModule auth_openidc_module modules/mod_auth_openidc.so
次に、保護対象とするコンテンツを決めていきます。
今回は単純にOpenID Connectを使ってAzure ADからアイデンティティ情報が取れていれば良いので、cgi-binディレクトリを保護対象として、環境変数にid_tokenの中身がちゃんと入ってきているかどうかを確認したいと思います。
/etc/httpd/conf/httpd.confに以下を追記します。
<Location /cgi-bin/> AuthType openid-connect Require valid-user </Location>
もちろん、/var/www/cgi-binへテスト用のcgiファイルを置き、実行権限を付ける必要はあります。
今回は単純に環境変数を見たいだけなので、以下のスクリプトを置いています。
#!/bin/perl print "Content-type: text/html\n\n"; print "<TABLE BORDER=\"1\">\n"; for $key (sort(keys(%ENV))) { print "<TR><TD><TT>$key</TT></TD><TD><TT>$ENV{$key}</TT></TD></TR>\n"; } print "</TABLE>\n"; exit;
2.モジュールの設定(RPとしての設定)とAzure ADの設定(IdPとしての設定)
まず、Azure ADへクライアント登録を行います。
RPへ登録するために欲しい情報は、
- client_id
- client_secret
の2点で、これらはAzure ADへアプリケーション登録をすることにより取得が可能になります。
また、Azure ADへアプリケーション(つまりはOAuthクライアント)を登録する際に必要なのは、redirect_uri(アプリケーションのURL)です。
アプリケーションの追加をすると以下のパラメータを聞いてきますので、それぞれを設定します。
- アプリケーション名: 任意の名前
- アプリケーション・タイプ: Web app / APIを指定
- サインオンURL: アプリケーションのURL(今回はhttp://oidc.eidentity.local/cgi-bin/にしています)
次はclient_secretです。
ダッシュボードのAll settingsからキーを選択して新規にキーを生成し、保存をクリックすると表示されるのがclient_secretです。画面を遷移すると二度と表示できないので、ちゃんとコピーしておきます。
基本的にこれで情報はそろうのですが、最後にもう一つ。
mod_auth_openidcがリダイレクトしたり通信するIdPのエンドポイント情報を取得するためのメタデータURLが必要となりますので、これを確認しておきます。
以下のURLなので特に気にすることもありませんが、覚えておきます。
https://login.windows.net/{ドメイン名}/.well-known/openid-configuration
では、最後となるhttpd.confへの設定追加をしていきます。
必要なのは以下のパラメータです。
- OIDCProviderMetadataURL: Azure ADのメタデータURLを指定
- OIDCClientID: Azure ADに登録したクライアントIDを指定
- OIDCClientSecret: Azure ADに登録したクライアントシークレットを指定
- OIDCRedirectURI: Azure ADに登録したアプリケーションのURLを指定
- OIDCScope: スコープを指定。openid email profileあたりで問題なし
- OIDCCryptoPassphrase: 必須なので適当にしてい
こんな感じになります。
OIDCProviderMetadataURL https://login.windows.net/pharaoh.onmicrosoft.com/.well-known/openid-configuration OIDCClientID 0fa5bfc6-61da-47c1-9223-02f136594d09 OIDCClientSecret 6/2TYCeboBUgDB7rluxFmpLE8fYL45zgwhk38RTY5/E= OIDCRedirectURI http://oidc.eidentity.local/cgi-bin/ OIDCScope "openid email profile" OIDCCryptoPassphrase Password
これで設定は完了です。
早速テストしてみます。
◆動作確認
単純に先ほどAzure ADで保護したcgiにアクセスしてみます。いきなりAzure ADのログイン画面へリダイレクトされますので、ログインします。
するとプロファイルへのサインインとアクセスに関する同意が求められるので同意します。
同意すると、cgiへリダイレクトされ、正しくアイデンティティ情報が取得できているのがわかります。
(OIDC_CLAIM_*という環境変数がid_tokenから取得された情報です)
かなり構成も簡単なので、レガシーなWebコンテンツやCGIなどが残っている場合は、今回紹介した方法でAzure ADとの連携を導入してみてはいかがでしょうか?
0 件のコメント:
コメントを投稿