Wir sind ein relativ kleiner Laden (in Bezug auf die Anzahl der Sysadmins) mit einer Mischung aus RHEL-, Solaris-, Windows 2003- und Windows 2008-Servern. Insgesamt etwa 200 Server.
Für unsere Administratorkonten ( root
unter Linux und admnistrator
Windows) gibt es ein Kennwortschema, das vom Speicherort des Rechenzentrums und einigen anderen dokumentierten Eigenschaften des Servers abhängt.
Unter Linux ist unsere derzeitige Praxis ein gemeinsames nicht-privilegiertes Konto zu schaffen , wo wir konnten su
zu root
. Auf Windows-basierten Systemen erstellen wir ein zusätzliches Konto mit Administratorrechten. Beide Konten haben dasselbe Kennwort.
Dies hat sich als sehr ineffizient erwiesen. Wenn jemand unser Geschäft verlässt, müssen wir:
- Ändern Sie das Kennwortschema für die Administratorkonten
- Generieren Sie für jeden Server ein neues Administratorkennwort
- Erstellen Sie ein neues Passwort für Nicht-Administratorkonten
- Berühren Sie jeden Server und ändern Sie die Passwörter
Ich wollte wissen, ob jemand in einer ähnlichen Umgebung eine vernünftigere Art der Verwaltung dieser Anmeldeinformationen vorschlagen kann. Einige relevante Informationen:
- Obwohl die meisten unserer Server Teil unserer AD-Domain sind, sind es nicht alle.
- Wir verwalten alle unsere Linux-Server mit Puppet (die Schlüsselauthentifizierung war eine Option, die ich mir überlegt habe, aber sie wird nur das dritte Problem von oben ansprechen).
- Wir stellen Linux-Server mit Cobbler bereit.
- Ungefähr 10% unserer Hardware ist für VMWare bestimmt. In diesen Fällen verwenden wir VMWare-Vorlagen für Server-Builds.
Alle Ideen oder Vorschläge werden sehr geschätzt. Dieses Problem besteht schon seit einiger Zeit und ich möchte es endlich lösen.
quelle
Sie können testen, ob FreeIPA für Sie funktioniert.
Sie können den Benutzerzugriff auf Hosts von einem zentralen Ort aus verwalten. Wie von anderen vorgeschlagen, können Sie feststellen, ob sudo für den Root-Zugriff für Sie geeignet ist. Freeipa unterstützt Sudoer in LDAP, so dass Sie es nicht auf jedem Server oder über eine Marionette usw. warten müssen.
Freeipa unterstützt Linux-, Solaris- und Windows-Clients. Möglicherweise verlieren Sie bestimmte AD-Funktionen und ich bin nicht sicher, welche anderen Einschränkungen ein Windows-Client haben wird.
Es verfügt über Replikationsfunktionen, sodass Sie SPOF vermeiden können. Das Backend ist LDAP, sodass Sie möglicherweise viele Tools, die Benutzer für LDAP verwenden, wie z. B. Sicherungsskripte, wiederverwenden können.
Es unterstützt die hostbasierte Zugriffskontrolle, sodass Sie sagen können, dass sich Benutzer X nur bei Y-Servern anmelden kann.
Es bietet auch AD-Synchronisation . Ich bin keine Windows-Person, daher habe ich keine Ahnung, was das überhaupt bedeutet.
quelle
Verwenden Sie nicht das Standardadministratorkonto. Erstellen Sie auf der Windows-Seite ein Benutzerkonto und ein Administratorkonto für jeden Benutzer, der Administratorzugriff benötigt. Sie können jedes Tool zum Synchronisieren mit UNIX verwenden.
Wenn jemand geht, müssen Sie nur seine Benutzer- und Administratorkonten löschen.
Um das Standardadministratorkonto zu sichern, geben Sie ihm ein sehr langes und komplexes Kennwort und stellen Sie dann sicher, dass nur eine Person die Hälfte hat. Wenn sie das gesamte Konto nutzen müssen, müssen sie jemanden suchen, der die andere Hälfte hat.
Das ist ungefähr so sicher, wie ich mir vorstellen kann.
quelle