または、おそらく任意のoauthですか?
私が見つけることができるすべて-グーグルでの2要素認証です。しかし、OpenVPN認証にGoogle Appsベースを使用したいと思います。
Gitlabのようなものを作ることが可能だと私は信じています。証明書を配置して、ログインとパスワードなしで使用できる場所。
これに対する解決策を探している間に、私は Gate に出くわしました。 OAuthの背後でOpenVPNプロファイルの作成を自動化し、MFAをサポートします。また、ユーザー管理用の管理コンソールも備えています。開発者からの ブログ投稿 のユースケースの概要を示します。と機能。
UPDATE 06/2019- Pritunl がこれに対する私の頼りになるソリューションになりました。 Google Authの背後にあるOpenVPNプロファイルの自動生成をサポートし、一意のURIを使用して簡単にセットアップできるクロスプラットフォームクライアントを提供します。ユーザーがGoogleで認証して接続しない(a PINが必要になる場合があります))。これは一部の人にとってはマイナス面になるかもしれませんが、小規模なチームには使いやすさが優れていると思います。
これを行う良い方法はないと思います。問題は、OAuthなど、Googleがサポートする認証方法が、実際にはWebアプリケーションの認証を対象としていることです。これの重要な側面は、あなた(アプリケーションユーザーとして)があなたの資格をサードパーティのサイトに決して与えないことです。このサイトから、Googleの認証ページにアクセスできます。このページは、サードパーティのサイトにログインして承認します。
OpenVPNは非Webベースのアプリケーションであるため、これを妥当な方法で実行することはほとんど不可能だと思います。基本的には、GoogleのOAuth APIにアクセスし、認証トークンを要求して、アクセスする必要のある特別なURLをユーザーに提示するカスタムOpenVPN認証モジュールを作成する必要があります。サインインしてアクセスコードを取得します。アクセスコードはOpenVPN認証に入力する必要があるため、OpenVPN認証モジュールに戻ってGoogleに戻り、認証で「はい」または「いいえ」を取得できます。複雑に聞こえる場合は、そうです。
Google Appsについて言及しているということは、Google Appsの有料バージョン(現在はGoogle Apps for Workと呼ばれています)を使用していることを想定しているため、おそらく、内部ID管理システムが信頼できる情報源であり、Google AppsとOpenVPNシステムの両方がそれに対して認証します。 Google Apps SSOの詳細については、グーグルするだけです。注意してください、それは必ずしも単純なプロセスではなく、しばしば実装するためにいくつかの努力を必要とします。
基本的に、OpenVPNに資格情報を提供し、それをユーザーに代わって認証させる方法が必要です。これは、ユーザーがアプリケーション(この場合はVPN)に対する資格情報を信頼する場合にのみ機能します。これは企業認証では機能しますが、信頼できないアプリケーションがあるというGoogleのビジョンとは一致しません。