Kerberos 集成
对应的官方文档地址
Kerberos 集成身份验证允许 Bitwarden 用户在外部 MSSQL 数据库中使用集成的 AD 身份验证。
本指南假定您已经导出了所需的 keytab 文件,该文件将用于 Bitwarden 服务器上的域身份验证。
keytab 文件
Bitwarden 服务器使用导出的 keytab
文件来验证域。
1、从 Windows 域控制器中输入以下代码示例(根据需要可能会有所不同):
2、文件生成后,将文件复制到下一章节中的 Bitwarden 服务器位置。
Bitwarden 配置
接下来,创建 Bitwarden 配置:
1、创建 Kerberos 目录:
2、将两个文件放入该目录:
上一章节生成的
keytab
文件krb5.conf
文件(示例如下)
3、创建 krb5.conf
文件:
这里是一个示例文件。
这里是一个示例 TEST 文件。
检查这些值是否与您自己的值一致,以及是否可以从 Bitwarden 服务器访问 kdc
和 admin_server
。
在 krb5.config
文件中使用 ticket_lifetime
和 renew_lifetime
变量设置票据的有效期和续期值。如果票据有效期和票据续期都已过期,则无法重新验证票据。有关其他信息,请参阅 Kerberos 文档。
更新 Bitwarden
global.override.env
要更新 Bitwarden,必须在 global.override.env
文件中添加一个额外的环境变量。
1、访问 global.override.env
:
2、在 global.override.env
中添加以下变量:
该变量应为用于域身份验证的 AD 用户,且应与您的域用户匹配。
SQL 连接字符串
替换 SQL 连接字符串,指向外部数据库并使用集成身份验证。 更改 SQL 服务器主机名和数据库名:
Docker 更新
完成前面的设置步骤后,主机操作系统上就应该存在此配置文件了。接下来,修改 Bitwarden 的 Docker Compose 配置,为相关容器添加额外的卷挂载。这将确保在更新和更改主 docker-compose 文件后,配置仍能保留。Compose 提供了一个 override
文件,可以将你的本地变更合并到标准的 Bitwarden 配置中。
1、创建 override 文件:
2、标准配置包括以下内容:
3、如果使用 SCIM,还必须包括:
4、完成后,保存文件。
启动 Bitwarden
设置完成后,您就可以启动 Bitwarden 了。如果尚未重新启动 Bitwarden 容器,请在设置完成后重新启动它:
admin
容器将填充新的外部 MSSQL 数据库。如果您在内置的 mssql
容器中存储了任何信息,则需要通过数据库备份和还原或导出/导入将其迁移到新的外部数据库。
最后更新于
这有帮助吗?