Via VPN und LDAP eine AD Verifzierung herstellen



  • Hallo zusammen,

    folgendes Szenario:

    Nutzer A möchte von außerhalb in das interne Netzwerk via OpenVPN verbinden.
    LDAP soll auf einem AD prüfen, ob der Benutzer darf. Wenn ja, alles gut.

    Ich habe es nun so konfiguriert, dass im AD 2 Benuter sind. LDAP habe ich so konfiguriert, das LDAP das AD sieht. Sprich, ich habe den Login über "Diagnostics -> Authentication" bereits erfoglreich für beide im AD hinterlegte Nutzer testen können.

    Wie kann ich das oben erreichte Szenario nun erreichen?
    Im Grunde fehlt nur noch die Einrichtung eines Certs für den VPN Client, damit dieser ins Netz kann, oder?
    Da hackt es momentan etwas bei mir. Habe mich bereits quer gelesen, jedoch leider bisher nicht die richtige Lösung erlesen können.

    Beste Grüße


  • Moderator

    Wie kann ich das oben erreichte Szenario nun erreichen?

    Warum? Hast du doch schon:

    LDAP soll auf einem AD prüfen, ob der Benutzer darf. Wenn ja, alles gut.

    Sprich, ich habe den Login über "Diagnostics -> Authentication" bereits erfoglreich für beide im AD hinterlegte Nutzer testen können.

    Somit hast du doch was du wolltest - auth via LDAP/AD.

    Im Grunde fehlt nur noch die Einrichtung eines Certs für den VPN Client, damit dieser ins Netz kann, oder?

    Was hat das mit der Problemstellung zu tun? Ob Clients ein Zertifikat nutzen oder nicht bestimmt der konfigurierte OpenVPN Server (User+Pass oder User+Pass+Zert). Ansonsten hat das mit nichts weiter zu tun.

    Es wäre aber ggf. sinnvoll den Auth-String des LDAP Calls so abzuändern, dass eben NUR Benutzer A läuft und nicht Benutzer B. Oder soll generell sowieso jeder Nutzer vom LDAP auch sich am VPN anmelden dürfen? Dafür gäbe es ja sinnvollerweise in den meisten LDAP/AD Strukturen extra Gruppen die das Regeln (VPN Nutzer, SSH Nutzer, Login Nutzer, etc.)

    Gruß