Como os administradores mantêm contas de usuário em centenas de servidores Linux?


Respostas:


36

Um componente central do Active Directory é o LDAP, disponível no Linux na forma de OpenLDAP e 389DS (e alguns outros). Além disso, o outro componente principal Kerberos está disponível na forma de MIT Kerberos e Heimdal . Finalmente, você pode até conectar suas máquinas ao AD.


2
Por uma questão de competência, o agente do lado do cliente, SSSD , também deve ser mencionado.
fuero

E a conta raiz?
Daniel Serodio

1
@DanielSerodio: Depende da organização e como eles lidam com o acesso root em primeiro lugar. Para centenas de servidores, eu provavelmente usaria algo como o Puppet de qualquer maneira e o usaria para gerenciar a senha como tal ou como sudoersregras (ou ambas).
Sven

26

Você pode tentar com o fantoche para gerenciar o usuário:

Por que usar o Puppet para gerenciar contas de usuário? (e não NIS, LDAP, etc.)

Um dos benefícios do gerenciamento de contas de usuário no fantoche é o fato de ser descentralizado. Cada conta de usuário é apenas uma conta de usuário normal no servidor gerenciado. Não há nada de especial nas contas de usuário que o fantoche cria além do fato de terem sido criadas por fantoche e não por um administrador humano. O bom disso é que, se o host principal morre, não perdemos a autenticação. O que significa que nosso servidor puppetmaster (ou servidor NIS / LDAP) não precisa ter nenhum requisito especial de tempo de atividade. Se ocorrer uma emergência, podemos nos concentrar em colocar nossos servidores de produção em funcionamento, e em colocar o mestre de bonecos “conforme necessário”. A desvantagem disso é que o fantoche não é necessariamente projetado para gerenciar contas de usuário de login "normais" (em oposição às contas do sistema). A maior maneira que isso acontece é que, embora você possa definir a senha no fantoche, o fantoche monitora continuamente as configurações do sistema (boas) e, se perceber que a senha foi alterada, a redefinirá. (incorreto) Não quero monitorar senhas de usuários em nossa rede, portanto, é necessário que haja uma maneira de definir uma senha e que o fantoche pare de monitorar essa senha. Felizmente, depois de descobrir o truque, isso é realmente muito fácil. Mas primeiro, vamos tirar algumas definições do caminho.

http://docs.puppetlabs.com/pe/2.5/console_auth.html


Esta é uma solução válida quando combinada com LDAP, IME.
Tom O'Connor

@ TomO'Connor É perfeitamente válido para manter contas somente locais na minha opinião.
precisa saber é o seguinte

Essa é uma péssima idéia ... que não permite o gerenciamento sério de usuários, com capacidade rápida de alterar o acesso concedido, nem o gerenciamento de acesso com tempo definido. Definitivamente não é adequado para gerenciar milhares de contas, como em uma universidade, por exemplo.
jmary

4

Como o SvenW menciona, existem 389DS e Kerberos. Desde o RHEL 6.2, a Red Hat incluiu o IPA na distribuição (e, portanto, também está no CentOS). Este é um conjunto completo de gerenciamento de identidades que incorpora 389DS e Kerberos, com controle baseado em políticas sobre autenticação e autorização e, opcionalmente, DNS. Pode até ser configurado para sincronização unidirecional ou bidirecional com o Active Directory.

O IPA requer praticamente SSSD nos hosts RHEL, mas funciona sem ele. Até testei a conexão do Solaris 10 ao IPA (funciona, mas um pouco complicado). O IPA é bastante simples de configurar para hosts RHEL.

Isso é baseado no projeto FreeIPA .


Para RHEL e outros servidores Linux em um ambiente principalmente Linux, essa é facilmente a melhor escolha.
Michael Hampton

1

Para suas contas de usuário de rede, o OpenLDAP como o SvW mencionado.

Você também deve consultar "Sistemas de gerenciamento de configuração" para gerenciar suas contas locais e tudo mais em seus servidores. Dê uma olhada no CFEngine, Bcfg2, Puppet e Chef. Se você estiver usando a AWS, eles têm uma coisa do Chefy com o OpsWorks.

Se você realmente precisa gerenciar mais de 100 servidores, possui 10 Sysadmins ou usa o software Configuration Management.


1

Esta pode ser uma resposta óbvia, mas 'use o diretório ativo'. Você precisa modificar um pouco nosso esquema do AD, para incluir campos específicos do unix, mas depois disso, você terá um único diretório de todas as suas contas de usuário que funcionam em várias plataformas.

Talvez seja menos útil se você é uma loja exclusiva do Unix - mas eu realmente não vi muitas delas. Mas o AD é, na verdade, uma boa combinação dos principais elementos do LDAP e do Kerberos. Acho isso meio irônico, na verdade.

Mas o que você obtém 'de graça' são as contas de plataforma cruzada e a integração do Kerberos para que você possa exportar NFSv4 aplicando ACLs 'reconhecidas por CIFS' e montagens NFS krb5i / p, com autenticação forte do usuário.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.