# Proxmox Authentication: LDAP, SAML & Single-Sign-On

TL;DR / Management Summary Die manuelle Verwaltung von User-Accounts auf jedem einzelnen Proxmox-Knoten ist ineffizient und unsicher. Wir binden den Cluster an zentrale Identitätsquellen (Authentication Realms) an. Während Microsoft Active Directory (LDAP) der Standard für On-Premise Umgebungen ist, ermöglicht SAML oder OpenID Connect (OIDC) die Integration in moderne Cloud-Identity-Provider (z.B. Okta, Azure AD, Keycloak). Ein Senior Admin nutzt diese Integrationen, um Multi-Faktor-Authentifizierung (MFA) global durchzusetzen und das Onboarding neuer Teammitglieder zu automatisieren.


# 1. LDAP & Active Directory Integration

Der Klassiker im LAN.

Proxmox kann direkt mit LDAP-Servern kommunizieren, um User zu validieren.

  1. Server: IP Ihres Domain Controllers oder OpenLDAP-Servers.
  2. Base DN: Wo liegen die User? (z.B. OU=IT,DC=firma,DC=local).
  3. Bind User: Ein Service-Account mit Leserechten.
  4. Sync: Proxmox kann Gruppen und User-Attribute (z.B. Email) automatisch synchronisieren.

# 2. SAML & OpenID Connect (OIDC)

Modernes Single-Sign-On.

SAML (Security Assertion Markup Language) und OIDC sind heute der Standard für Web-Applikationen.


# 3. Deep Dive: Gruppen-Mapping (Attribute Mapping)

Rollen automatisch zuweisen.

Der wahre Mehrwert liegt im Mapping von Identitäts-Gruppen auf Proxmox-Rollen (Artikel 709).


# 4. Day-2 Operations: Fallback & Notfall-Zugriff

Wenn der DC schweigt.

Verlassen Sie sich niemals zu 100% auf externe Realms.


# 5. Troubleshooting & “War Stories”

Wenn der Login scheitert.

# Top 3 Fehlerbilder

  1. Symptom: “Authentication failed” bei LDAP-Usern.

    • Ursache: DNS-Probleme (Hostname des DC nicht auflösbar) oder Port 636 (LDAPS) in der Firewall blockiert.
    • Lösung: pvesm scan ldap <IP> (via Shell) testen.
  2. Symptom: SAML-Redirect landet auf einer Fehlerseite.

    • Ursache: Zeitstempel-Mismatch. SAML-Assertions sind nur Sekunden gültig.
    • Fix: NTP-Sync (Artikel 543) auf dem Proxmox-Host und dem IdP sicherstellen.
  3. Symptom: User sieht keine VMs nach erfolgreichem Login.

    • Ursache: Authentifizierung war erfolgreich, aber es wurden keine Permissions (ACLs) für den neuen User vergeben.

# “War Story”: Der “Double-Auth” Frust

Ein Admin aktivierte MFA in Proxmox (TOTP) und zusätzlich MFA in seinem Azure AD (OIDC). Das Ergebnis: User mussten sich erst bei Azure mit dem Handy verifizieren und danach in Proxmox erneut einen 6-stelligen Code eingeben. Die Akzeptanz im Team sank auf Null, und Admins begannen, den lokalen Root-Account mit einem geteilten Passwort zu nutzen (Sicherheits-GAU). Lehre: Nutzen Sie MFA nur an einer Stelle. Wenn Ihr IdP (z.B. Keycloak) bereits MFA erzwingt, deaktivieren Sie das zusätzliche TFA-Feld im Proxmox-Realm.


# 6. Monitoring & Reporting

Audit der Identitäten.

# Auth Audit (Shell)

Überwachen Sie die Login-Aktivitäten:

# Zeigt alle erfolgreichen Logins und deren Realm
grep "successful auth" /var/log/pveproxy/access.log

# 7. Fazit & Empfehlung

Zentrale Identität ist ein Muss für jeden Cluster ab 3 Admins.


# Anhang: Cheatsheet (Realm Konfiguration)

Protokoll Port Wichtiger Parameter
LDAP 389 (STARTTLS) Base DN
LDAPS 636 (SSL) Verify Certificate
OIDC 443 (HTTPS) Issuer URL, Client ID
Microsoft AD 3269 (Global Cat) Domain Controller IP

# Referenzen