OpenLDAP ve pGina vs Active Directory (Samba4 Etki Alanı Denetleyicisini Kullanma)


0

Not: Benzer konu hakkında konuşan bazı sorular ve sorular olduğunu biliyorum, ancak birkaç yıl oldu, bu yüzden zamanın tekniklerine göre en doğru çözümü alabilmek için tam olarak durumumdan söz etmeyi tercih ettim. Bütünüyle anlamak için bazı farklı durumları tartışmak istiyorum.

Bir şirket veya üniversite sistemini yönetmek istiyorum (yani orta ve büyük ölçek durumda) ve bir Ubuntu sunucusundaki sistem kullanıcıları için aşağıdaki hizmetleri sağlama niyetindeyim: OpenVPN, Jabber, Git, FreeRadius, E-posta, Redmine ve samba dosya paylaşımı , vb... İstiyorum tüm hizmetler kullanarak kimlik doğrulaması yapmak aynı kullanıcı adı ve şifre (böylece kullanıcı adınızı ve şifrenizi merkezi bir doğrulama sisteminden, OpenLDAP veya Active Directory'den (etki alanı denetleyicisi olarak Samba4 ile) almak için) Ve müşterilere izin vermek istiyorum halka açık bilgisayarlarda oturum açma kullanarak şirkette veya üniversitede aynı önceki kullanıcı adı ve şifre ve istemcilerin halka açık bilgisayarları bir karışım Windows, Linux, MAC ve (ve tam olarak ne zaman olacağına bakalım) pencere müşterileri, yani NO karışımı ).

Bahsedilen tüm hizmetlerin kimliğini doğrulamak ve Windows oturumunu kullanarak pGina , OpenLDAP üzerinden ve benim için oldukça iyiydi.

Ama samba4 kullanan pencereler için etki alanı denetleyicileri hakkında bir şeyler öğrenmeye başladığımda kafam karıştı ve benim için neyin iyi olduğuna karar veremedim, pGina mı, yoksa Samba4 alan denetleyicisi mi? Bu durumda (Etki Alanı Denetleyicisi) Artık OpenLDAP kullanamıyorum, çünkü Windows'u OpenLDAP'a göre yetkilendiremiyorum, ancak sadece samba4 AD (Ve her ikisi de LDAP sunucuları olduğu için OpenLDAP ile aynı sunucuda Samba4DC'yi çalıştıramıyorum) .

Şu anda OpenLDAP'a karşı Windows Login kimlik doğrulaması yapamayacağımı biliyorum, ancak bunları bir şekilde birbirleriyle iletişim kurarak ikisinin de faydalarını kullanamayacağımı (OpenLDAP’in AD’de bulunmayan bir şey yapması gerekebilir) olabilir mi?

OpenLDAP veya Active Directory'yi (Samba4'ü Etki Alanı Denetleyicisi Olarak Kullanma) kullanmanızı tavsiye ediyor musunuz? (her müşteri için SADECE BİR kullanıcı adı ve parola kullanarak, belirtilen tüm hizmetlerin ve sistem giriş kimlik doğrulamasının ele alınması dikkate alınarak). OpenLDAP değil (ve tam tersi durumda) Samba4AD kullandıysam ne yapabilirim (ve ne olmasın). Önceki okumalardan anladığım şeye göre, AD’nin avantajının, Windows’taki gruplar politikasını yönetebileceği olduğunu söylediler. Gruplar politikası tam olarak benim davam için nasıl faydalı olabilir? ve OpenLDAP kullanmanız önerildiğinde hangi alternatifler var?

Ana soruları özetlemek için:

  • Benim durumumda, OpenLDAP tercih edildi mi yoksa tümünün kimliğini doğrulamak için Samba4AD DC mi? services + client aynı kullanıcı adı ve şifrenizle giriş yapın. (OpenLDAP ile pencerelerin kimliğini doğrulayamadığımı anlamama rağmen, bu konuda söyleyecek bazı ekleriniz olabilir)
  • İstemci bilgisayarlarını etki alanı denetleyicisine eklemenin avantajları nelerdir? sadece pGina kullanmak yerine Samba4 tarafından mı?
  • Her ikisinde de özellik bulunmadığı takdirde (her şey için biri değil diğeri), kaçınılması gereken alternatif çözüm nedir Bu eksik mi?

Ve lütfen açık kaynaklı, desteklenen ve uzun vadeli canlı çözümleri (mantıksal olarak) tercih ettiğimi dikkate alarak.

Şimdiden teşekkür ederim!


OpenLDAP'i Samba4 ile kullanmakta neden ısrar ediyorsunuz? Windows makinelerime ve LDAP özellikli servislerime sorunsuz bir şekilde hizmet veren OpenLDAP olmayan bir Samba4 PDC kullanıyorum. Sadece bir Samba4 DC kullanmanın en büyük avantajlarından biri, Windows'un herhangi bir değişiklik yapmadan gerçek AD ile arasındaki farkı anlayamamasıdır. Hatta yönetmek için Microsoft'un kendi araçlarını bile kullanabilirsiniz!
MrDrMcCoy

Şu an gerçekten ne yapıyorum :) (sadece saf Samba4 DC AD kullanarak)
Mohammed Noureldin
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.