Wie können wir im Umgang mit Hunderten von RHEL-Servern lokale Stammkonten und Netzwerkbenutzerkonten verwalten? Gibt es eine Active Directory-Lösung, die diese von einem zentralen Standort aus verwaltet?
redhat
user-management
user-accounts
accounts
Ronaldo Nascimento
quelle
quelle
sudoers
Regeln (oder beides) zu verwalten.Sie können es mit puppet versuchen, um Benutzer zu verwalten:
http://docs.puppetlabs.com/pe/2.5/console_auth.html
quelle
Wie SvenW erwähnt, gibt es 389DS und Kerberos. Seit RHEL 6.2 hat Red Hat IPA in die Distribution aufgenommen (und damit auch in CentOS). Hierbei handelt es sich um eine vollständige Identitätsverwaltungssuite, die 389DS und Kerberos mit richtlinienbasierter Steuerung der Authentifizierung und Autorisierung sowie optional DNS enthält. Es kann sogar für die einseitige oder beidseitige Synchronisierung mit Active Directory konfiguriert werden.
IPA erfordert ziemlich viel SSSD auf RHEL-Hosts, aber es funktioniert ohne es. Ich habe sogar getestet, ob ich Solaris 10 mit IPA verbinde (funktioniert, ist aber etwas umständlich). IPA ist für RHEL-Hosts recht einfach einzurichten.
Dies basiert auf dem FreeIPA- Projekt.
quelle
Für Ihre Netzwerkbenutzerkonten wird OpenLDAP wie SvW erwähnt.
Sie sollten auch unter "Konfigurationsmanagementsysteme" nachsehen, um Ihre lokalen Konten und alles andere auf Ihren Servern zu verwalten. Schauen Sie sich CFEngine, Bcfg2, Puppet und Chef an. Wenn Sie AWS verwenden, haben sie eine Chef-Sache mit OpsWorks.
Wenn Sie wirklich mehr als 100 Server verwalten müssen, verfügen Sie entweder über 10 Sysadmins oder verwenden die Configuration Management-Software.
quelle
Dies mag eine naheliegende Antwort sein, aber "Active Directory verwenden". Sie müssen unser AD-Schema ein wenig ändern, um unixspezifische Felder einzuschließen, aber sobald Sie dies tun, haben Sie ein einziges Verzeichnis aller Ihrer Benutzerkonten, das plattformübergreifend funktioniert.
Vielleicht weniger nützlich, wenn Sie nur unter Unix arbeiten - aber viele davon habe ich noch nicht gesehen. Aber AD ist eigentlich eine ziemlich gute Verzahnung der Schlüsselelemente von LDAP und Kerberos. Eigentlich finde ich das etwas ironisch.
Sie erhalten jedoch "kostenlos" plattformübergreifende Konten und die Kerberos-Integration, sodass Sie NFSv4-Exporte mit "CIFS-erkannten" ACLs und krb5i / p-NFS-Bereitstellungen mit starker (er) Benutzerauthentifizierung durchführen können.
quelle