Negli articoli precedenti di questa serie è stato mostrato come configurare HaAProxy per servire da bastione SSH e come configurare i templates della Windows Enterprise CA per distribuire i certificati dei clients mediante Active Directory. In questo articolo...
Nell’articolo precedente di questa serie è stato descritto come installare e configurare un cluster HAProxy in alta affidabilità che possa essere utilizzato come bastione SSH. L’autenticazione avviene mediante mutual TLS (mTLS) e perciò è richiesto...
Il protocollo SSH viene utilizzato dai sistemisti per collegarsi da remoto alle shell dei servers e tipicamente viene fortemente sconsigliato esporre questo servizio su reti non sicure, come ad esempio su internet. L’utilizzo delle chiavi al posto delle...
Authentik è un Identity Provider (IdP) self-hosted e open-source. Serve per centralizzare l’autenticazione e l’autorizzazione degli utenti su più servizi o applicazioni. In parole semplici: è un sistema che controlla chi può accedere a cosa, come e...
Un’autorità di certificazione (CA o Certification Authority) è un’entità responsabile dell’emissione di certificati digitali per verificare le identità su Internet. Sebbene le CA pubbliche siano una scelta popolare per verificare...