Yöneticiler, yüzlerce linux sunucusunda kullanıcı hesaplarını nasıl korur?


Yanıtlar:


36

Active Directory'nin merkezi bir bileşeni, Linux'ta OpenLDAP ve 389DS (ve diğerleri) şeklinde kullanılabilen LDAP'dir . Ayrıca, diğer ana bileşen Kerberos, MIT Kerberos ve Heimdal şeklinde mevcuttur . Son olarak, makinelerinizi AD'ye bile bağlayabilirsiniz.


2
Bütünlük uğruna, müşteri tarafındaki temsilci SSSD'den de bahsetmek gerekir.
fuero

Peki ya kök hesap?
Daniel Serodio

1
@DanielSerodio: Bu organizasyona ve ilk etapta root erişimini nasıl yaptıklarına bağlı. Yüzlerce sunucu için muhtemelen yine de Kukla gibi bir şey kullanırdım ve şifreyi ya da sudoerskuralları (veya her ikisini de) yönetmek için kullanırdım .
Sven

26

Kullanıcıyı yönetmek için kukla ile deneyebilirsiniz:

Kullanıcı Hesaplarını Yönetmek İçin Neden Kukla Kullanmalı? (ve NIS, LDAP vb. değil)

Kukla içerisindeki kullanıcı hesaplarını yönetmenin faydalarından biri, merkezden uzaklaştırılmış olmasıdır. Her kullanıcı hesabı, yönetilen sunucudaki normal bir kullanıcı hesabıdır. Bir insan yöneticisi tarafından değil, kukla tarafından yaratılmış olduklarından başka, kuklaların yarattığı kullanıcı hesapları hakkında özel bir şey yoktur. Bununla ilgili güzel bir şey, eğer ana sunucu ölürse, kimlik doğrulamasını kaybetmememizdir. Bu, kuklacı sunucumuzun (veya NIS / LDAP sunucumuzun) herhangi bir özel çalışma süresi gereksinimine gerek duymadığı anlamına gelir. Acil bir durumda, üretim sunucularımızı kurmaya odaklanabilir ve kuklacıyı “gerektiği gibi” kurmaya odaklanabiliriz. Bunun dezavantajı, kuklanın “normal” giriş kullanıcı hesaplarını (sistem hesaplarının aksine) yönetmek için gerçekten de tasarlanması gerekmediği yönündedir. Bunun ortaya çıkmasının en büyük yolu, şifreyi kukla olarak ayarlayabilseniz de, kukla sürekli sistem ayarlarını izler (iyi) ve şifrenin değiştiğini fark ederse sıfırlar. (kötü) Ağımızdaki kullanıcı şifrelerini izlemek istemiyorum, bu yüzden bir şifre belirlemenin ve kuklaların bu şifreyi izlemekten vazgeçmesinin bir yolu olmalı. Neyse ki, numarayı bir kez çözdüğünüzde, bu aslında oldukça kolay. Ama önce, yoldan bazı tanımları alalım.

http://docs.puppetlabs.com/pe/2.5/console_auth.html


Bu, LDAP, IME ile birleştirildiğinde geçerli bir çözümdür.
Tom O'Connor,

@ TomO'Connor Bence sadece yerel hesapları korumak için mükemmel bir şekilde geçerli.
gertvdijk

Bu çok kötü bir fikir ... ciddi bir kullanıcı yönetimini mümkün kılmayan, belirli bir zaman dilimindeki erişim yönetimini, hızlı erişim becerisine sahip. Örneğin bir üniversitedeki gibi binlerce hesabı yönetmek için kesinlikle uygun değil.
jmary

4

Sven'in belirttiği gibi, 389DS ve Kerberos var. RHEL 6.2'den bu yana Red Hat dağıtıma IPA'yı ekledi (ve böylece CentOS'ta da var). Bu, kimlik doğrulama ve yetkilendirme ve isteğe bağlı olarak DNS üzerinde politika kontrolü ile 389DS ve Kerberos'u içeren tam bir kimlik yönetimi paketidir. Active Directory ile tek yönlü veya iki yönlü senkronizasyon için bile yapılandırılabilir.

IPA hemen hemen RHEL ana bilgisayarlarında SSSD gerektirir, ancak onsuz çalışır. Solaris 10'u IPA'ya bağlamayı bile test ettim (çalışıyor, ancak biraz yanlış). IPA'nın RHEL ana bilgisayarları için kurulumu oldukça kolaydır.

Bu FreeIPA projesine dayanmaktadır .


RHEL ve çoğunlukla Linux ortamında bulunan diğer Linux sunucuları için bu kolayca en iyi seçimdir.
Michael Hampton

1

Ağ kullanıcı hesaplarınız için OpenLDAP, SvW gibi.

Yerel hesaplarınızı ve sunucularınızdaki diğer her şeyi yönetmek için "Yapılandırma Yönetim Sistemleri" ne de bakmalısınız. CFEngine, Bcfg2, Puppet ve Chef'e göz atın. AWS kullanıyorsanız, OpsWorks ile Chefy bir şeye sahipler.

100+ sunucuyu gerçekten yönetmeniz gerekiyorsa, ya 10 Sysadmins'iniz var ya da Configuration Management yazılımını kullanıyorsunuz.


1

Bu açık bir cevap olabilir, ancak 'aktif dizini kullan'. Unix'e özel alanlar eklemek için AD şemamızı biraz değiştirmeniz gerekir, ancak bir kez yaptığınızda, platformlar arası çalışan tüm kullanıcı hesaplarınızın tek bir dizini vardır.

Sadece bir Unix dükkanıysanız, belki de daha az kullanışlı olsanız da, aslında pek çoğunu görmedim. Fakat AD aslında LDAP ve Kerberos'un ana unsurlarının oldukça iyi bir bölümüdür. Bu parçayı aslında ironik buluyorum.

Ancak 'ücretsiz' olarak elde edeceğiniz şey çapraz platform hesapları ve Kerberos entegrasyonu sayesinde, NFSv4 ihracatını 'CIFS tarafından tanınan' ACL'ler ve krb5i / p NFS mount'leri uygulayarak güçlü (kullanıcı) kimlik doğrulamasıyla yapabilirsiniz.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.