답변:
이것에 대한 해결책을 찾는 동안 나는 Gate를 건너왔다 . OAuth 뒤에 OpenVPN 프로파일 생성을 자동화하고 MFA를 지원합니다. 또한 사용자 관리를위한 관리 콘솔이 있습니다. 다음은 유스 케이스 및 기능을 간략히 설명하는 개발자 의 블로그 게시물 입니다.
업데이트 06/2019- Pritunl 은 이제 이것을위한 나의 해결책입니다. Google 인증 뒤에 자동 OpenVPN 프로필 생성을 지원하고 고유 한 URI로 쉽게 설정할 수있는 크로스 플랫폼 클라이언트를 제공합니다. 사용자는 Google에 연결하여 일부 사용자에게 단점이 될 수있는 PIN을 요구할 수는 없지만, 소규모 팀에게는 사용 편의성이 뛰어납니다.
나는 이것을 할 수있는 좋은 방법이 없다고 생각합니다. 문제는 OAuth와 같이 Google이 지원하는 인증 방법이 실제로 웹 애플리케이션 인증에 맞춰져 있다는 것입니다. 이것의 주요 측면은 (애플리케이션 사용자로서) 귀하가 자격 증명을 제 3 자 사이트에 제공하지 않는다는 것입니다. 이 사이트는 귀하를 타사 사이트에 로그인하여 인증하는 Google의 인증 페이지로 연결합니다.
OpenVPN이 웹 기반이 아닌 응용 프로그램이므로 합리적인 방법 으로이 작업을 수행하는 것이 거의 불가능하다고 생각합니다. 기본적으로 Google의 OAuth API에 도달하고 인증 토큰을 요청한 다음 사용자가 방문해야 할 특수 URL (로그인 위치, 액세스 코드)을 제공하는 사용자 정의 OpenVPN 인증 모듈을 작성해야합니다. 그런 다음 OpenVPN 인증에 입력해야 OpenVPN 인증 모듈로 돌아가서 Google로 돌아가서 인증시 "yay"또는 "nay"를 얻을 수 있습니다. 복잡한 소리가 들리기 때문입니다.
Google Apps에 대한 언급이 있다고 가정하면 유료 버전의 Google Apps (현재 Google Apps for Work)를 사용하고 있다고 가정 할 때 가장 좋은 방법은 내부 ID 관리 시스템이 Google Apps와 OpenVPN 시스템 모두에 대해 인증합니다. 인터넷 검색을 통해 Google Apps SSO에 대해 자세히 알아볼 수 있습니다. 반드시 간단한 프로세스 일 필요는 없으며 구현하는 데 약간의 노력이 필요합니다.
기본적으로 OpenVPN에 자격 증명을 제공 한 다음 사용자를 대신하여 인증 할 수있는 방법이 필요합니다. 이것은 사용자가 자격 증명을 응용 프로그램 (이 경우 VPN)에 신뢰하는 경우에만 작동합니다. 이는 기업 인증에는 효과가 있지만 신뢰할 수없는 응용 프로그램이있는 Google의 비전에는 맞지 않습니다.