Frage zu "os-web-proxy-sso" -- Plugin veraltet (ab OPNSense 26.1 abgekündigt)

Hallo.
Einige nutzen ja hier das Plugin os-web-proxy-sso auf der OPNSense, um damit einen Squid-Web-Proxy mit Kerberos-Authentifizierung zu verwenden:

Wie ich nun aus der OPNSense-Community hörte, ist das Modul ziemlich in die Jahre gekommen und wird seit längerer Zeit nicht mehr aktiv gepflegt. Daher die Fragen in die Runde:

  • Ist das bereits allgemein bekannt?
  • Was tun? Gibt es eine Alternative? Oder lässt man die Option dann einfach weg?
  • Kann man das ggf „gefahrlos“ deinstallieren?

Viele Grüße,
Michael

Hallo zusammen,

ich schiebe diesen Thread mal nach oben.

Nun ist es offiziell. In den Changelogs der Version 25.7.9 steht, dass das Plugin os-web-proxy-sso in Version 26.1 entfernt werden wird:

plugins: os-web-proxy-sso has been marked for removal in 26.1

Da ich nicht so tief in der Materie stecke:

  • Welche Auswirkungen wird das Entfernen dieses Plugins für die Musterlösung haben?
  • Gibt es schon Pläne, womit das Plugin os-web-proxy-sso ab OPNsense 26.1 ersetzt werden soll?

Viele Grüße
Jürgen

Hallo zusammen,

+1 push! Das Modul werden wohl nahezu alle verwenden, die die OPnSense zusammen mit linuxmuster verwenden. Das ist ja mehr oder weniger build in, wenn man eine Standardinstallation macht!

@thomas , die Roadmap sagt, dass 26.1 im Januar released werden soll. Kannst du dir das mal genauer ansehen? Ggf. müsste man die Funktionalität anders nachbauen, gemini macht da einen Vorschlag, den ich aber mangels Kompetenz nicht beurteilen kann. Es müsste dann ja auch irgend eine Form von Migration entwickelt werden.
Klar kann man alle Clients zu Not erst mal in die noproxy Liste packen, d.h. völlig kaputt geht nichts aber uncool ist es allemal!

Ansonsten müsste ja sehr zeitnah erst mal eine Warnung an alle versendet werden, dass erst mal nicht auf 26.1 aktualisiert werden darf.

Grüßle
Dominik

Moin!

Auf jeden Fall erstmal nicht auf 26.1 updaten. Wir müssen evaluieren, ob manuelle Kerberos-Konfiguration direkt in Squid (über „Advanced Features“) oder per cli möglich ist.
Sonst bleibt erstmal nur die Proxy-Anmeldung im Browser.

VG, Thomas

1 „Gefällt mir“

Hi,
in den release notes zu 26.1 ist jetzt keine Rede mehr davon, das das Plugin os-web-proxy-sso raus fliegen soll.

Ich habe daher vorhin das Update auf 26.1 gemacht und das Plugin ist noch da und sso funktioniert…so weit so gut. Es funktioniert prinzipiell auf den ersten Blick noch alles.

Genaueres im OPnsense Update Thread.

VG
Dominik

Hallo Dominik,

danke für die Info. Bleibt zu erwähnen, dass bei einer Neuinstallation von lmn73 vorerst OPNsense 25.7 verwendet werden muss. Danach kann die Migration zu 26.1 gemacht werden.

Download hier: Index of /sites/opnsense.org/releases/25.7

VG, Thomas

Hallo zusammen.

Ich habe diesbzgl nochmal jemanden (per PM) aus dem OPNSense-Forum gefragt, von dem die Info damals kam … er meinte, dass es auf jeden Fall dabei bleibt und dass vermutlich nur vergessen wurde, diese Info in den Release-Notes der aktuellen Version 26.1 mit anzugeben. Alles ohne Gewähr aber ich fürchte, dass es dabei geblieben ist :man_shrugging: :interrobang:
Viele Grüße,
Michael

Hallo,

Ich bin auf 26.1_4 und da ist das Plugin zumindest momentan noch bei den Erweiterungen vorhanden.

VG
Dominik

Moin!

Das Plugin bleibt drin, weil es wohl doch ein Paar User gibt: www/web-proxy-sso: very old and likely unused nowadays · opnsense/plugins@6450cbc · GitHub

Der Status wurde am 9.12.2025 auf „not maintained“ geändert, das Obsolete-Flag und die Maintainer-Mailadresse entfernt: www/web-proxy-sso: switch to ummaintained instead of obsolete for now · opnsense/plugins@e71840b · GitHub

Gleichwohl bleibt die Tatsache, dass es seit 4 Jahren keine Änderung am Code mehr gab.

VG, Thomas

1 „Gefällt mir“

Hallo,

das Plugin ist zum Großteil „nur“ ein Wrapper um die Kerberos Tests durchzuführen und die Keytab zu erstellen. Die Kerberos Funktionalität ist standardmäßig bereits in Squid vorhanden.

Die Kerberos Konfiguration wird ja schon durch das linuxmuster setup erstellt. Was dann noch bleibt ist das Erstellen der Keytab. Da das Kennwort des global-admin in einer Textdatei auf dem Server vorliegt, könnte man die Keytab dort erstellen und auf die OPNsense kopieren.

Also so als ganz grobe Idee :slight_smile:

EDIT: Gerade sehe ich, daß die Keytab schon mit /usr/sbin/linuxmuster-opnsense-reset erstellt wird, bzw. erstellt werden kann.

Viele Grüße
Klaus