(no commit message)
[devwiki.git] / moonshotapps.mdwn
1 This page lists applications that have been successfully tested with moonshot.
2
3 -----
4
5 **Cyrus SASL Sample**
6
7
8
9 Unmodified.
10
11 *What does it do*
12
13 * Demonstrates  minimal SASL functionality and allows exploration of SASL mechanisms.
14
15
16 -----
17
18 **GSS-Sample**
19
20 Unmodified.
21
22
23 *What does it do*
24
25 * Demonstrates GSS-API mechanisms functioning. 
26 * Displays all attributes (from SAML, Shibboleth) received 
27 * See [[vmdk]] for instructions on how to run
28
29
30
31 -----
32
33 **Jabberd**
34
35 * Unmodified
36 * Requires enabling cyrus-sasl support in the build
37
38
39 *What does it do*
40
41 * Jabber server. Provides authentication from moonshot.
42
43
44 *Tested clients*
45
46 * Adium (unmodified) - successfully connected to a moonshot jabberd server
47
48 -----
49
50 **openLDAP Server**
51
52 *Modified/Unmodified*
53
54 * Unmodified openLDAP, but has to be compiled with SASL specific build options; most Linux distributions do this by default
55
56 *What does it do*
57
58 * * User can authenticate to openLDAP with their federated id, where their DN is mapped from their SASL id (mapping configured in slapd.conf)
59
60 *Tested clients*
61
62 * ldapwhoami - succesfully bound to openLDAP server with mapped DN returned.
63
64 -----
65
66 **OpenSSH**
67
68 *Modified/Unmodified*
69
70 * See http://www.project-moonshot.org/gitweb/openssh.git look at the master and debian branches.
71 * No client modifications required.
72 * See the vm-integration or tlv-mic branches  for moonshot code that works with this. The requirement is that mutual_authentication needs to be provided in the established context
73 * gss_userok is required from the krb5 library
74 * The [[VM images|vmdk]] have these changes
75
76
77 *What does it do*
78
79 *  Provides RFC 4462 authentication and key exchange based on moonshot. In other words you can log in with ssh using Moonshot credentials
80 * If the mechanism returns the local-login-user attribute (typically mapped using Shibboleth from a SAML attribute or RADIUS attribute), then that attribute controls what local accounts are acceptable
81 * In other words federated authentication and authorization
82
83
84 *Tested clients*
85
86 *Openssh
87
88 -----
89 **MyProxy**
90
91 [MyProxy](http://grid.ncsa.illinois.edu/myproxy/) is a service issuing X.509 certificates. In the certification authority mode it signs certificates on demand for authenticated users. It uses SASL for authentication, which makes it possible to use GS2. MyProxy is widely used in the Grid computing.
92
93 *Modified (patch submitted)
94
95 *Build
96 * apt-get install libglobus-gss-assist-dev
97 * wget http://downloads.sourceforge.net/project/cilogon/myproxy/myproxy-5.3.tar.gz
98 * tar xzf myproxy-5.3.tar.gz
99 * cd myproxy-5.3
100 * /usr/share/globus/globus-bootstrap.sh
101 * ./configure --with-flavor=gcc32pthr --with-sasl2=/usr --sbindir=/usr/sbin
102 * make
103
104 *Configuration
105
106 *Test
107 * SASL_PATH=/usr/local/lib/sasl2 X509_CERT_DIR=/etc/ssl/certs ./myproxy-logon -s localhost -n -l steve@local