Blog
Teil 2: Werkzeuge für TPM auf Linux installieren, Schlüssel und Zertifikate verwalten und benutzen
Im ersten Teil dieser Artikelserie wurde ein Überblick über die Möglichkeiten und Funktionen eines Trusted Platform Module (TPM) gegeben. Im zweiten Teil werdet ihr die praktische Benutzung mit den Werkzeugen auf Linux kennenlernen. Insbesondere wird es darum gehen, wie ein TPM unter Linux grundsätzlich eingerichtet wird und wie es über die PKCS11-Schnittstelle angesprochen werden kann.
Mit debbuild Debianpakete im OBS bauen
Der Open Build Service (OBS) und Bau von Debian Paketen war bereits im Artikel DEB-Paketierung auf dem Open Build Service (OBS) Thema. Dort wurde gezeigt, wie aus entsprechenden Beschreibungsdateien ein “echtes” Paket für Debian und vergleichbare Distributionen erstellt werden kann.
Für einfach aufgebaute Pakete, die z. B. nur ein paar Dateien/Scripte im Dateisystem ablegen sollen, geht dies aber auch einfacher, wenn bereits ein RPM Paket existiert und im OBS gebaut wird. Dazu wird das Tool debbuild eingesetzt, welches der OBS automatisch zum Bau nutzt, sobald keine Debian-spezifischen Baudateien vorhanden sind und das passende Projekt im Buildtarget definiert ist.
Teil 1: Einleitung, Übersicht über die Funktionen und die Organisation von Schlüsseln und Daten mit TPM
„TPM“ ist die Abkürzung für „Trusted Platform Module“, was etwa mit „Vertrauenswürdiges Plattform-Modul“ übersetzt werden kann. Im Folgenden wird von „einem TPM“ als einer Komponente in einem Computer gesprochen.
In dieser dreiteiligen Artikelserie wird eine Übersicht über die Technologie TPM gegeben, und es wird anhand praktischer Beispiele die Benutzung von TPM mit dem Betriebssystem Linux gezeigt. Der erste Teil enthält eine Einleitung in das Thema und eine Übersicht über die Eigenschaften, Funktionen und Organisation der Daten einer TPM-Komponente. Die beiden späteren Teile sind praktischer Natur und zeigen den Umgang mit TPM auf Linux zur Verwaltung von kryptografischen Schlüsselpaaren für X.509-Zertifikate, OpenSSH sowie für die Datenträger-Verschlüsselung mit LUKS.
DEB-Paketierung auf dem Open Build Service (OBS)
In der Welt der Debian-basierten Distributionen sind DEB-Pakete die beliebteste Methode, Software zu verpacken und zu verteilen. Sie bieten eine saubere und verlässliche Möglichkeit, Anwendungen, Bibliotheken und andere Komponenten zu verwalten und zu installieren. Einen Schritt weiter geht der Open Build Service (OBS), eine leistungsstarke und flexible Plattform für die Paketerstellung und -verwaltung. Der OBS ist eine Kollaborationsplattform, die von der Open-Source-Community entwickelt wurde und es Entwicklern ermöglicht, Softwarepakete für verschiedene Linux-Distributionen zu erstellen und zu veröffentlichen. In diesem Artikel werden wir uns auf die DEB-Paketierung im Kontext des Open Build Services konzentrieren und zeigen, wie Installationspakete für Debian-basierte Distributionen sauber ausgeliefert werden können.
Random Numbers in Python
Step into the world of random numbers in Python, where chance and unpredictability reign supreme. From generating pseudo-random numbers to exploring true randomness with random.org, delving into the captivating realm of Gaussian random and uniform random, and harnessing the power of secrets library and UUID values.
Automatisierung von (open)SUSE Installationen
Das Installations- und Konfigurationswerkzeug SUSEbasierter Distributionen nennt sich YaST, Yet another Setup Tool. Bei der Installation führt YaST durch selbige und fragt die einzelnen Parameter wie z.B. Partitionierung, Netzwerkkonfiguration, Softwareauswahl usw. interaktiv ab. Sollen viele Systeme identisch, mit Ausnahme von Netzwerkkonfiguration, installiert werden, kann das schnell in monotone Fleißarbeit ausarten. Wie sich diese mit einem dynamischen Ansatz automatisieren lässt, zeigt der folgende Artikel.
Azure AD Federation with Keycloak as SAML identity provider using external B2B guest users – Using a different email domain in Azure AD and Keycloak
Azure AD Federation with Keycloak as SAML identity provider using external B2B guest users – Automating User and Group Sync from Keycloak to Azure AD
Here at B1 Systems, we recently had the challenge to give all colleagues access to resources in the Microsoft Azure Public Cloud. Of course, we have an existing (OpenSource) authentication/authorization infrastructure, which is not Microsoft Azure, but consists of an OpenLDAP server for legacy applications and a Keycloak instance for “all things web”. If you have the same or a similar setup, this small howto might be interesting for you.
Out in the interwebs there are 100s of guides to use Microsoft Azure Directory (Azure AD) as an identify provider (IdP) in Keycloak. But we want it to be the other way around! Keycloak shall be a SAML federated IdP for Azure AD.
Azure AD Federation with keycloak as SAML identity provider using external B2B guest users – Getting Started
Here at B1 Systems, we recently had the challenge to give all colleagues access to resources in the Microsoft Azure Public Cloud. Of course, we have an existing (OpenSource) authentication/authorization infrastructure, which is not Microsoft Azure, but consists of an OpenLDAP server for legacy applications and a Keycloak instance for “all things web”. If you have the same or a similar setup, this small howto might be interesting to you.
Buchtipp: Terraform – Das Praxisbuch für DevOps-Teams & Administratoren
Kollegen der B1 Systems GmbH und OSISM GmbH haben im vergangenen Jahr gemeinsam an einem Buch über Terraform geschrieben. Nein, wir haben nicht die Branche gewechselt und besiedeln nicht den Mars, sondern errichten und automatisieren mit Terraform komplexe Public Cloud Infrastruktur – bei z.B. Microsoft Azure, Amazon AWS und Google Cloud Platform – oder auch Private Cloud Infstrastruktur in OpenStack und VMware Vsphere. Beziehungsweise erklären wir euch und Ihnen, wie das geht.