zitadel - опенсурс SSO решение, альтернатива Keycloack. Написано на go.Поддерживает самообслуживание пользователей, и идентификацию с помощью сторонних провайдеров, в том числе:
- OpenID
- OAuth 2.x
- SAML2
- LDAP
- Passkey / FIDO2
- OTP
- 2FA
https://github.com/zitadel/zitadel
#sso #auth #openid #oauth #saml #otp #keycloack
GitHub
GitHub - zitadel/zitadel: ZITADEL - Identity infrastructure, simplified for you.
ZITADEL - Identity infrastructure, simplified for you. - zitadel/zitadel
👍15🔥10
Authelia - сервер аутентификации и авторизации с открытым исходным кодом, обеспечивающий двухфакторную аутентификацию и единый вход (SSO) для ваших приложений через веб-портал. Он действует как компаньон для обратных прокси, разрешая, запрещая или перенаправляя запросы.Список ключевых особенностей
Authelia:- несколько методов второго фактора:
* ключи безопасности, поддерживающие
FIDO2 WebAuthn, с такими устройствами, как YubiKey.* одноразовый пароль на основе времени с совместимыми приложениями аутентификации.
* мобильные
push-уведомления с Duo.- сброс пароля с проверкой личности с помощью подтверждения по электронной почте.
- ограничение доступа после слишком большого количества неверных попыток аутентификации.
- детализированное управление доступом с использованием правил, которые соответствуют таким критериям, как поддомен, пользователь, членство в группе пользователей,
URI запроса, метод запроса и сеть.- выбор между однофакторной и двухфакторной политикой для каждого правила.
- поддержка базовой аутентификации для конечных точек, защищенных однофакторной политикой.
- высокая доступность с использованием удаленной базы данных и
Redis в качестве высокодоступного хранилища.- совместим с
Traefik из коробки с использованием промежуточного программного обеспечения ForwardAuth.- совместим с
Caddy с помощью директивы front_auth.- поддержка Кубернетеса:
- бета-поддержка
OAuth 2.0 и OpenID Connect 1.0https://github.com/authelia/authelia
опубликовано в @gitgate
#sso #traefic #haproxy #nginx #reverse-proxy #auth
GitHub
GitHub - authelia/authelia: The Single Sign-On Multi-Factor portal for web apps, now OpenID Certified™
The Single Sign-On Multi-Factor portal for web apps, now OpenID Certified™ - authelia/authelia
👍18🔥8
nginx-client-certificate-authentication - пример конфигурации NGINX, включающий аутентификацию по сертификату клиента, то есть пользователь/клиент должен представить сертификат, чтобы получить доступ.https://gist.github.com/ronau/f78dfef5c496e4240708bbedc6ca512d
опубликовано в @gitgate
#nginx #security #auth #ssl #cert
Gist
A simple nginx configuration for a demo of client certificate authentication
A simple nginx configuration for a demo of client certificate authentication - nginx-client-certificate-authentication.md
🔥15👍10
Kanidm - простое и безопасное управление идентификациейПостая и безопасная платформа управления идентификацией, позволяющая другим приложениям и услугам разгружать проблему аутентификации и хранения идентификаторов в
KANIDM.Цель этого проекта - быть полным поставщиком идентификаций, охватывающий самый широкий набор требований и интеграций. Вам не нужно никаких других компонентов (например,
KeyCloak), когда вы используете Kanidm - у нас уже есть все, что вам нужно!Чтобы достичь этого, мы в значительной степени полагаемся на строгие значения по умолчанию, простую конфигурацию и самовосстанавливающиеся компоненты. Это позволяет
Kanidm поддерживать небольшие домашние лаборатории, семьи, малые предприятия и вплоть до крупнейших потребностей предприятия.https://github.com/kanidm/kanidm
опубликовано в @gitgate
#security #keykloack #auth #rust
👍10🔥6
Hanko - решение с открытым исходным кодом для аутентификации и управления пользователями, которое позволяет отказаться от паролей при входе в систему и при этом полностью готово к развертыванию уже сегодня.Возможности:
- поддерживает все современные методы аутентификации, включая пароли, вход через социальные сети и единый вход
SAML.- очень гибкие параметры конфигурации (например, необязательные/удаляемые пользователем пароли, только ключ доступа, только
OAuth)- быстрая интеграция с веб-компонентами
Hanko Elements (встраиваемые компоненты для входа/регистрации и профиля учетной записи)-
API-ориентированный, компактный, cloud-readyhttps://github.com/teamhanko/hanko
опубликовано в @gitgate
#security #auth #saml
👍14🔥6
Howdy - обеспечивает аутентификацию в стиле Windows Hello™ для Linux. Используйте встроенные ИК-излучатели и камеру в сочетании с функцией распознавания лиц, чтобы подтвердить свою личность.Используя централизованную систему аутентификации (
PAM), это работает везде, где в противном случае вам потребовался бы пароль: вход в систему, экран блокировки, sudo, su и т. д.https://github.com/boltgolt/howdy
ВНИМАНИЕ: Рекомендуется не полагаться только на распознавание как метода авторизации, а использовать его например совместно с 2FA
опубликовано в @gitgate
#camera #auth #pam #linux
👍6🔥4
lldap - облегченная реализация LDAP для аутентификацииЭтот проект представляет собой облегченный сервер аутентификации, предоставляющий продуманный и упрощенный интерфейс
LDAP для аутентификации. Он интегрируется со многими бэкендами, от KeyCloak до Authelia, Nextcloud и другими.Он поставляется с пользовательским интерфейсом, который упрощает управление пользователями и позволяет пользователям редактировать свои данные или сбрасывать пароль по электронной почте.
Цель не в том, чтобы предоставить полноценный
LDAP-сервер; Этот сервер представляет собой систему управления пользователями, которая:- простая настройка (не нужно возиться со
slapd),- простота управления (дружественный веб-интерфейс),
- низкое потребление ресурсов,
- настроен на базовые настройки по умолчанию, поэтому вам не придется разбираться в тонкостях
LDAP.В основном он ориентирован на серверы с собственным хостингом и компонентами с открытым исходным кодом, такими как
Nextcloud, Airsonic и т. д., которые поддерживают только LDAP в качестве источника внешней аутентификации.Для получения дополнительных функций (поддержка
OAuth/OpenID, обратный прокси-сервер и т. д.) вы можете установить другие компоненты (KeyCloak, Authelia и т. д.), используя этот сервер в качестве источника достоверной информации для пользователей через LDAP.По умолчанию данные хранятся в
SQLite, но вы можете заменить бэкэнд на MySQL/MariaDB или PostgreSQL.https://github.com/lldap/lldap
Подсказал Александр Никитин - @alexmorbo
Он же и готовый
Helm Chart накидал: https://github.com/alexmorbo/helm-charts/tree/master/charts/lldapопубликовано в @gitgate
#ldap #auth #helm #chart
1👍16🔥3