无法续订LDAP用户登录生成的Hashicorp Vault令牌

问题描述 投票:1回答:1

我有一个由Consul群集支持并与我的LDAP服务器集成的Vault服务器,它与我的LDAP服务器都可以正常工作,并且一切正常,但是唯一的问题是我无法续订这些登录名生成的令牌。] >

要复制

重现该行为的步骤:

  1. 运行vault login -method=ldap username=myusername -renewable=true并按以下方式获取令牌:
  2. Password (will be hidden):                                                        
    Success! You are now authenticated. The token information displayed below         
    is already stored in the token helper. You do NOT need to run "vault login"       
    again. Future Vault requests will automatically use this token.                   
    
    
    Key                    Value                                                      
    ---                    -----                                                      
    token                  s.wCQedkMmX61EJszE64HqPzhC                                 
    token_accessor         qcxkggK00WxgwmxOC9Ht9vpc                                   
    token_duration         24h                                                        
    token_renewable        true                                                       
    token_policies         ["default"]                                                
    identity_policies      []                                                         
    policies               ["default"]                                                
    token_meta_username    myusername   
    
  1. root用户身份登录并运行vault token lookup s.wCQedkMmX61EJszE64HqPzhC以检查令牌状态和ttl:
  2. Key                 Value                                    
    ---                 -----                                    
    accessor            qcxkggK00WxgwmxOC9Ht9vpc                 
    creation_time       1576051650                               
    creation_ttl        24h                                      
    display_name        ldap-myusername                    
    entity_id           1fc1f68d-face-f9f1-468f-36b94e10fb3b     
    expire_time         2019-12-12T08:07:30.56805754Z            
    explicit_max_ttl    0s                                       
    id                  s.wCQedkMmX61EJszE64HqPzhC               
    issue_time          2019-12-11T08:07:30.568070919Z           
    meta                map[username:myusername]           
    num_uses            0                                        
    orphan              true                                     
    path                auth/ldap/login/myusername         
    policies            [default]                                
    **renewable           true**                                     
    ttl                 23h55m5s                                 
    type                service      
    

很明显,令牌的renewable属性为true,其typeservice,因此可以对其进行更新。

  1. 运行vault token renew s.wCQedkMmX61EJszE64HqPzhC续订上面给出的令牌。

  2. 当我再次查询令牌时,它的ttl没有任何反应。运行vault token lookup s.wCQedkMmX61EJszE64HqPzhC

  3. Key                 Value                                   
    ---                 -----                                   
    accessor            qcxkggK00WxgwmxOC9Ht9vpc                
    creation_time       1576051650                              
    creation_ttl        24h                                     
    display_name        ldap-myusername                   
    entity_id           1fc1f68d-face-f9f1-468f-36b94e10fb3b    
    expire_time         2019-12-12T08:07:30.56805754Z           
    explicit_max_ttl    0s                                      
    id                  s.wCQedkMmX61EJszE64HqPzhC              
    issue_time          2019-12-11T08:07:30.568070919Z          
    meta                map[username:myusername]          
    num_uses            0                                       
    orphan              true                                    
    path                auth/ldap/login/myusername        
    policies            [default]                               
    renewable           true                                    
    ttl                 23h53m24s                               
    type                service                       
    

注意:我尝试了使用API​​调用和自我更新的上述步骤,但结果与上面相同。

预期的行为

[我的预期行为是为LDAP令牌运行vault token renew s.wCQedkMmX61EJszE64HqPzhC后,令牌的root返回ttl值,因为creation_ttl。>

环境:

  • Vault服务器版本:
    root@ubuntu:~# vault status                         
    Key             Value                               
    ---             -----                               
    Seal Type       shamir                              
    Initialized     true                                
    Sealed          false                               
    Total Shares    5                                   
    Threshold       3                                   
    Version         1.3.0                               
    Cluster Name    vault-cluster-11d62d58              
    Cluster ID      a9704841-7f1c-1986-a880-a2c252f23ed2
    HA Enabled      true                                
    HA Cluster      https://10.1.10.1:8201          
    HA Mode         active                              
    
    
    • Vault CLI版本:
root@ubuntu:~# vault version
Vault v1.3.0                
  • 服务器操作系统/架构:我的操作系统是Ubuntu 18.04,包含以下信息:
root@ubuntu:~# uname -a                                                                               
Linux ubuntu 4.15.0-45-generic #48-Ubuntu SMP Tue Jan 29 16:28:13 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux 

Vault服务器配置文件:

listener "tcp" {                           
  address          = "0.0.0.0:8200"        
  cluster_address  = "10.1.10.1:8201"  
  tls_disable      = "true"                
}                                          

storage "consul" {                         
  address = "127.0.0.1:8500"               
  path    = "vault/"                       
}                                          

ui = true                                  
api_addr = "http://10.1.10.1:8200"     
cluster_addr = "https://10.1.10.1:8201"

UPDATE:

您可以使用此示例免费LDAP服务器配置。重现这种情况:

#Test LDAP server
vault write auth/ldap/config \
    url="ldap://ldap.forumsys.com:389" \
    userdn="uid=tesla,dc=example,dc=com" \
    userattr="uid" \
    groupattr="cn" \
    groupdn="dc=example,dc=com" \
    binddn="uid=tesla,dc=example,dc=com" \
    bindpass='password' \
    starttls=false

使用:vault login -method=ldap username=teslapassword作为密码登录,然后尝试续订生成的令牌。

我有一个由Consul群集支持并与我的LDAP服务器集成的Vault服务器,它与我的LDAP服务器都可以正常工作,并且一切正常,但是唯一的问题是我无法续签...]]

LDAP身份验证后端的最大值TTL可以设置为24h。这意味着所生成的令牌不能超过其创建后的24h

通过运行查看TTL

vault auth list --detailed

如果值为system,则默认值为32 days或在Vault配置文件中指定的值。

最大TTL可以通过以下方式调整:

vault mount-tune -max-lease-ttl=<NEW TTL> auth/ldap

附加信息here

authentication ldap consul hashicorp-vault
1个回答
0
投票

LDAP身份验证后端的最大值TTL可以设置为24h。这意味着所生成的令牌不能超过其创建后的24h

© www.soinside.com 2019 - 2024. All rights reserved.