Azure AD, PAM, OVPN plugins https://medium.com/@jkroepke/openvpn-sso-via-oauth2-ab2583ee8477 https://blog.please-open.it/openvpn-keycloak/ https://medium.com/@hiranadikari993/openvpn-active-directory-authentication-726f3bac3546 https://github.com/threerings/openvpn-auth-ldap https://community.openvpn.net/openvpn/wiki/PluginOverview https://github.com/OpenVPN/openvpn/blob/master/src/plugins/auth-pam/README.auth-pam https://github.com/ubuntu/aad-auth https://github.com/aad-for-linux/openvpn-auth-aad И PDF PAM Guide …
пост про bastion/bastillion
keycloak - мониторинг, kuberos, сборрка kuberos без CVE “serviceaccounts” - запросить id_token TOKEN=$(curl -d “client_id=CLIENT_ID” -d “client_secret=CLIENT_SECRET” -d “username=bserviceaccount” -d “password=1234567890” -d “grant_type=password” -d “scope=openid” “https://KEYCLOAK/realms/master/protocol/openid-connect/token” | jq -r ‘.id_token’)
Потом пойти с этим токеном в куб KUBECONFIG=~/Downloads/dev1.conf k –token $TOKEN get pod в выводе токена должен быть поле name - то поле, которое указали аписерверу oidc-username-claim: name