Настройка SSH, чтобы FreeNAS мог подключаться к Mac без пароля

Я хотел бы отправить набор данных ZFS на Mac, на котором работает OpenZFS. Мне удалось реплицировать набор данных FreeNAS на Mac с OpenZFS с помощью терминала. Я сделал это с помощью аутентификации по паролю SSH. Я хотел бы настроить для этого задачу репликации FreeNAS (NAS-сервер на базе FreeBSD), но я получаю ошибки отказа в разрешении, так как я не У меня нет настройки SSH-ключа.

Я попытался настроить задачу репликации в графическом интерфейсе FreeNAS, указав IP-адрес моего удаленного Mac, затем нажав кнопку SSH Key Scan, и она действительно заполнила ключ. Я попытался сохранить этот ключевой текст в файл и использовать команду ssh-add на удаленном Mac, чтобы добавить его, но он продолжает запрашивать пароль, которого я не знаю. Если я оставлю поле пустым, он просто завершит команду (или, возможно, добавит ее, но я все равно не смогу).

Какие шаги мне нужно будет предпринять, чтобы использовать SSH-ключ между моим сервером FreeNAS и моим удаленным Mac, на котором запущена OpenZFS? Я нашел в Интернете информацию о том, как сгенерировать SSH-ключ на FreeNAS, но я не хочу портить мои существующие задачи репликации. Возможно, этого не произойдет, но я не хочу рисковать разрушением всех моих существующих копий, пытаясь сделать то, чего никогда не делал. Я использую учетную запись Office 365 моей компании и доступную через нее службу Azure AD. В моем тесте ...

Я интегрирую свое приложение с MS Azure AD IDP для системы единого входа, инициированной SAML2 IDP. Я использую учетную запись Office 365 моей компании и доступную через нее службу Azure AD.

В моей тестовой среде интеграция работает хорошо, когда я учитываю огромный «перекос» временных меток. Теперь при переходе к продукту я хотел бы решить проблему «перекоса» и работать с разумными небольшими значениями по умолчанию для перекоса разницы во времени в метке времени AuthnInstant SAMLResponse, который генерирует Azure AD, и времени моего сервера, на котором появляется ответ SAMLResponse.

Итак, вот пример.

Я в зоне CEST, 4 сентября 2017 года, время 01:26. Из моего Office 365 я получаю SAMLResponse со следующим IssueInstant

<samlp:Response Destination="..." IssueInstant="2017-09-03T23:23:49.338Z" Version="2.0" xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol">

(выглядит правильно, поскольку я на 2 часа опережаю UTC, где это 03.09.2017 23:23:29) и AuthnInstant:

<AuthnStatement AuthnInstant="2017-09-03T16:23:16.000Z" SessionIndex="_ad9dd439-9f99-4361-a8ae-497888a292a9">

Сервер, на котором мой время выполнения приложений правильно синхронизировано, как кажется:

[jboss@my-service-2373129067-knfwj ~]$ date
Sun Sep  3 23:23:16 UTC 2017

(это имеет смысл, поскольку моя зона CEST на 2 часа опережает UTC).

Теперь откуда из Azure AD берется странный AuthnInstant 2017-09-03T16 : 23: 16.000Z ? Я полагаю, что где-то в Калифорнии это часовой пояс PDT, а сейчас около половины пятого. Но на отметке времени указано «Z», что означает нулевую дельту относительно UTC, и поэтому моя проверка SAMLResponse завершается неудачно.

Есть ли способ настроить mu Office 365, чтобы правильно указать часовой пояс в AuthnInstant?

Я видел эту статью: https://support.microsoft.com/en-us/help/2718817/time-zone-settings-are-incorrect-or-missing-for-multiple-mailboxes-in

Похоже на ошибку и я немного боюсь возиться с консолью PowerShell и всеми пользователями моей компании в целом.

0
задан 4 September 2017 в 02:59
1 ответ

Я обнаружил проблему. Azure AD здесь отлично работает.

AuthnInstant - это не время, когда генерируется ответ SAMLResponse. Это время, когда я последний раз входил в свой Office 365. Очевидно, это было 9 часов назад и превышало значение параметра проверки SAML maxAuthenticationAge (вместо responseSkew, как я думал изначально).

Все сработало после того, как я повторно вошел в Office 365.

0
ответ дан 24 November 2019 в 03:54

Теги

Похожие вопросы