Proxy 在被阻止的端口上代理站点的OpenID身份验证?

Proxy 在被阻止的端口上代理站点的OpenID身份验证?,proxy,openid,Proxy,Openid,我正在我的办公室网络中设置一项服务,我只想向网络之外的同事公开该服务。我的想法是在一个端口(比如8080)上提供服务,这个端口不是由我们的路由器转发的,而是在端口80上提供另一个服务,即。端口80服务应该需要来自Google OpenID的身份验证,一旦通过身份验证,就会将请求代理到端口8080。如果您知道如何使用OpenID并限制域名,那么您将获得额外的积分,因为我的公司通过谷歌拥有一个商业域名。这些都有可能吗?有人得到了我在工作中想要得到的东西的子集吗 我通过rackup和apache的op

我正在我的办公室网络中设置一项服务,我只想向网络之外的同事公开该服务。我的想法是在一个端口(比如8080)上提供服务,这个端口不是由我们的路由器转发的,而是在端口80上提供另一个服务,即。端口80服务应该需要来自Google OpenID的身份验证,一旦通过身份验证,就会将请求代理到端口8080。如果您知道如何使用OpenID并限制域名,那么您将获得额外的积分,因为我的公司通过谷歌拥有一个商业域名。这些都有可能吗?有人得到了我在工作中想要得到的东西的子集吗


我通过rackup和apache的openid mod查看openid\u connect\u网关,我通过rackup获得了转发,但不是真正的代理。我能通过apache获得我想要的东西吗?

您可以通过apache的OAuth模块来实现这一点。请参阅页面上的示例,只需使用mod_proxy配置以执行请求的内部代理。不幸的是,由于升级到Apache2.4时出现问题,我不得不重新创建部署。(它应该仍然可以工作,但在OpenID支持方面存在一些构建问题。)

该页面上还有一个示例,用于限制可用于身份验证的域。基本上:

<Directory />
AuthType                          OpenID
AuthOpenIDSecureCookie on

require valid-user

AuthOpenIDTrusted ^https://www.google.com/accounts/o8/ud
AuthOpenIDAXRequire email http://openid.net/schema/contact/email @mydomain\.com
AuthOpenIDSingleIdP https://www.google.com/accounts/o8/id
AuthOpenIDAXUsername email
AuthOpenIDSecureCookie On
</Directory>

ProxyPass /my_unprotected_site http://localhost:9292/
ProxyPassReverse /my_unprotected_site http://localhost:9292/

AuthType OpenID
上的AuthOpenIDSecureCookie
需要有效用户
AuthOpenIDTrusted^https://www.google.com/accounts/o8/ud
AuthOpenIDAXRequire电子邮件http://openid.net/schema/contact/email @mydomain\.com
AuthOpenIDSingleIdPhttps://www.google.com/accounts/o8/id
AuthOpenIDAXUsername电子邮件
上的AuthOpenIDSecureCookie
ProxyPass/my\u未受保护的\u站点http://localhost:9292/
ProxyPassReverse/my\u未受保护的\u站点http://localhost:9292/