Avec des centaines de serveurs RHEL, comment pouvons-nous maintenir des comptes root locaux et des comptes d'utilisateurs réseau? Existe-t-il une solution de type Active Directory qui les gère depuis un emplacement central?
redhat
user-management
user-accounts
accounts
Ronaldo Nascimento
la source
la source
sudoers
appliquer des règles (ou les deux).Vous pouvez essayer avec puppet pour gérer un utilisateur:
http://docs.puppetlabs.com/pe/2.5/console_auth.html
la source
Comme SvenW le mentionne, il existe 389DS et Kerberos. Depuis RHEL 6.2, Red Hat a inclus IPA dans la distribution (et donc dans CentOS également). Il s'agit d'une suite complète de gestion des identités intégrant 389DS et Kerberos, avec un contrôle basé sur des stratégies d'authentification et d'autorisation, et éventuellement DNS. Il peut même être configuré pour une synchronisation unidirectionnelle ou bidirectionnelle avec Active Directory.
IPA nécessite à peu près SSSD sur les hôtes RHEL, mais cela fonctionne sans. J'ai même testé la connexion de Solaris 10 à IPA (fonctionne, mais un peu délicat). IPA est assez simple à configurer pour les hôtes RHEL.
Ceci est basé sur le projet FreeIPA .
la source
Pour les comptes utilisateur de votre réseau, OpenLDAP comme SvW est mentionné.
Vous devez également consulter "Systèmes de gestion de la configuration" pour gérer vos comptes locaux et tout le reste sur vos serveurs. Jetez un coup d'œil à CFEngine, Bcfg2, Puppet et Chef. Si vous utilisez AWS, ils ont un problème avec Chefy avec OpsWorks.
Si vous avez vraiment besoin de gérer plus de 100 serveurs, vous avez soit 10 administrateurs système, soit vous utilisez le logiciel Configuration Management.
la source
Cela peut être une réponse évidente, mais utilisez "annuaire actif". Vous devez modifier un peu notre schéma AD afin d'inclure des champs spécifiques à Unix, mais une fois que vous le faites, vous disposez d'un répertoire unique de tous vos comptes d'utilisateur qui fonctionne sur plusieurs plates-formes.
Peut-être moins utile si vous êtes un magasin Unix uniquement - mais je n'en ai pas vu beaucoup. Mais AD constitue en réalité un assez bon maillage des éléments clés de LDAP et de Kerberos. Je trouve ce bit ironique en fait.
Mais ce que vous obtiendrez «gratuitement», ce sont des comptes multiplateformes et une intégration Kerberos afin que vous puissiez exporter NFSv4 en appliquant des ACL "reconnues CIFS" et des montages NFS krb5i / p, avec une authentification forte des utilisateurs.
la source