LDAP は Lightweight Directory Access Protocol の略で、中央でホストされているデータベースからディレクトリ データを統合します。2 つの主なアクションは、バインドと検索です。どちらも、アプリケーションが LDAP に接続するのに役立ちます。バインドは、データベースへのアクセスを認証するために使用され、個々のユーザーに対して、または一般的なバインダー アカウントを通じて実行できます。検索は、ユーザーおよびグループのディレクトリ データを取得するためのカスタマイズ可能な方法です。
RADIUS は、ローカル ネットワークまたは VPN でユーザーを認証するために一般的に使用されるプロトコルです。通常、ユーザーは共有パスワードを使用して Wi-Fi® ネットワークにログインします。RADIUS では、個々のユーザー名とパスワードを使用してネットワークにログインします。さらに、RADIUS は各ユーザーのカスタム応答属性を送信して、特定のサブネットワークでユーザーをセグメント化できます。
Foxpass には、サードパーティのディレクトリ用の複数の統合があります。一般に、Foxpass は Google Workspace または Office 365 をベース ディレクトリとして使用します。これは、これらのソースがユーザーの正当性を証明する中心的な基盤であるためです。
さらに、Okta または OneLogin からこれらのディレクトリ間の継続的な同期を設定できます。この同期により、すべてのユーザーおよびグループ ディレクトリ情報がサード パーティから Foxpass に継続的にインポートされます。追加するには、同期によりユーザーが自動的に追加/無効化され、グループ メンバーシップが制御されます。
最後に、Foxpass はこれらの同じソースとカスタム バックエンドに認証を委任できます。このようにして、ユーザーが LDAP、RADIUS、または API を介して Foxpass への認証を試みると、認証要求が委任されたディレクトリに戻されます。したがって、Foxpass は基本的に、プライマリ認証ソースのプロキシとして機能します。
出来ます。例えばRADIUS ログインをサポートするように LDAP サーバーを拡張することができます。そうは言っても、ディレクトリ情報を Foxpass で統合することで最大の価値を得ることができ、データが常に利用可能で管理しやすいことが保証されます.
ありませんが、強くお勧めします。これにより、ユーザーの Foxpass パスワードが侵害された場合、攻撃者がアカウントにログインしてパスワードを変更したり、ユーザーをロックアウトしたりすることができなくなります。さらに、Google Workspace または Office 365 を使用してサインインすると、ユーザーは SSH キーのアップロードやパスワードの変更をセルフサービスで簡単に行うことができます。
私たちは、より多くのアプリケーションに接続できるように、サーバーを可能な限り柔軟にしようとしています。左側のサイドバーをチェックして、アプリケーション、オペレーティング システム、またはハードウェアがリストされているかどうかを確認してください。そこにない場合でも、一般化された指示に従って作業を開始できる場合があります。
Foxpass には、Standard、Posix、および Engineer の 3 種類のユーザーがいます。標準ユーザーは、すべての LDAP、RADIUS、および API 認証への基本的なアクセス権を持っています。Posix ユーザーは標準ユーザーと同じですが、LDAP 要求に関する追加の POSIX 情報があります。macOS ログインや Linux マシンなどの一部のシステムでは、POSIX 情報が必要になることがあります。最後に、Engineer ユーザーは Foxpass で SSH キーを管理し、それらを使用してサーバーにログインできます。Engineer ユーザーは、自分のアカウントに関連付けられた POSIX 情報も持っています。
まず、手順を再確認して、すべてが正しく構成されていることを確認します。次に、LDAP または RADIUS ログをチェックして、リクエストがサーバーにヒットしていることを確認します。そうである場合は、正しいパスワードを使用していることを確認してください。ログにローカル パスワードを確認していることが示されている場合は、Foxpass で設定されたパスワードを確認していることを意味します。それ以外の場合は、委譲先のディレクトリを指定します。