]> git.proxmox.com Git - pve-access-control.git/blobdiff - PVE/Auth/AD.pm
new plugin architecture for Auth modules
[pve-access-control.git] / PVE / Auth / AD.pm
diff --git a/PVE/Auth/AD.pm b/PVE/Auth/AD.pm
new file mode 100755 (executable)
index 0000000..eb502f7
--- /dev/null
@@ -0,0 +1,109 @@
+package PVE::Auth::AD;
+
+use strict;
+use warnings;
+use PVE::Auth::Plugin;
+use Net::LDAP;
+
+use base qw(PVE::Auth::Plugin);
+
+sub type {
+    return 'ad';
+}
+
+sub properties {
+    return {
+       server1 => { 
+           description => "Server IP address (or DNS name)",           
+           type => 'string',
+           pattern => '[\w\d]+(.[\w\d]+)*',
+           maxLength => 256,
+       },
+       server2 => { 
+           description => "Fallback Server IP address (or DNS name)",
+           type => 'string',
+           optional => 1,
+           pattern => '[\w\d]+(.[\w\d]+)*',
+           maxLength => 256,
+       },
+       secure => { 
+           description => "Use secure LDAPS protocol.",
+           type => 'boolean', 
+           optional => 1,
+
+       },
+       default => { 
+           description => "Use this as default realm",
+           type => 'boolean', 
+           optional => 1,
+       },
+       comment => { 
+           description => "Description.",
+           type => 'string', 
+           optional => 1,
+           maxLength => 4096,
+       },
+       port => {
+           description => "Server port.",
+           type => 'integer',
+           minimum => 1,
+           maximum => 65535,
+           optional => 1,
+       },
+       domain => {
+           description => "AD domain name",
+           type => 'string',
+           pattern => '\S+',
+           optional => 1,
+           maxLength => 256,
+       },
+    };
+}
+
+sub options {
+    return {
+       server1 => {},
+       server2 => { optional => 1 },
+       domain => {},
+       port => { optional => 1 },
+       secure => { optional => 1 },
+       default => { optional => 1 },,
+       comment => { optional => 1 },
+    };
+}
+
+my $authenticate_user_ad = sub {
+    my ($config, $server, $username, $password) = @_;
+
+    my $default_port = $config->{secure} ? 636: 389;
+    my $port = $config->{port} ? $config->{port} : $default_port;
+    my $scheme = $config->{secure} ? 'ldaps' : 'ldap';
+    my $conn_string = "$scheme://${server}:$port";
+    
+    my $ldap = Net::LDAP->new($server) || die "$@\n";
+
+    $username = "$username\@$config->{domain}" 
+       if $username !~ m/@/ && $config->{domain};
+
+    my $res = $ldap->bind($username, password => $password);
+
+    my $code = $res->code();
+    my $err = $res->error;
+
+    $ldap->unbind();
+
+    die "$err\n" if ($code);
+};
+
+sub authenticate_user {
+    my ($class, $config, $realm, $username, $password) = @_;
+
+    eval { &$authenticate_user_ad($config, $config->{server1}, $username, $password); };
+    my $err = $@;
+    return 1 if !$err;
+    die $err if !$config->{server2};
+    &$authenticate_user_ad($config, $config->{server2}, $username, $password);
+    return 1;
+}
+
+1;