Мы являемся относительно небольшим магазином (по количеству системных администраторов) с набором серверов RHEL, Solaris, Windows 2003 и Windows 2008; всего около 200 серверов.
Для наших учетных записей администраторов ( root
в Linux и admnistrator
в Windows) у нас есть схема паролей, которая зависит от расположения центра обработки данных и нескольких других задокументированных свойств сервера.
В Linux наша текущая практика - создавать общую непривилегированную учетную запись, где мы могли su
бы root
. В системах на базе Windows мы создаем дополнительную учетную запись с правами администратора. Обе эти учетные записи имеют один и тот же пароль.
Это оказалось очень неэффективным. Когда кто-то покидает наш магазин, мы должны:
- Изменить схему пароля для учетных записей администратора
- Создайте новый пароль администратора для каждого сервера
- Придумайте новый пароль учетной записи не администратора
- Коснитесь каждого сервера и измените пароли
Я хотел знать, может ли кто-нибудь в аналогичной среде предложить более разумный способ управления этими учетными данными. Некоторая важная информация:
- Хотя большинство наших серверов являются частью нашего домена AD, не все.
- Мы управляем всеми нашими Linux-серверами с помощью Puppet (аутентификация по ключу была вариантом, о котором я думал, но он решит только проблему № 3 сверху).
- Мы предоставляем серверы Linux с Cobbler.
- Около 10% нашего оборудования предназначено для VMWare. В этих случаях мы используем шаблоны VMWare для серверных сборок.
Любые идеи или предложения будут с благодарностью. Это проблема, которая существует в течение некоторого времени, и я, наконец, хочу ее решить.
источник
Вы можете попробовать и посмотреть, работает ли FreeIPA на вас.
Вы можете управлять доступом пользователей к хостам из центрального расположения. Как подсказывают другие, вы можете увидеть, подходит ли вам sudo для доступа на уровне root. Freeipa поддерживает sudoers в LDAP, поэтому вам не нужно поддерживать его на каждом сервере, через марионетку и т. Д.
Freeipa поддерживает клиенты Linux, Solaris и Windows. Вы можете потерять определенные функции AD, и я не уверен, какие другие ограничения будут иметь клиент Windows.
Он имеет функции репликации, поэтому вы можете избежать SPOF. Бэкэнд - это LDAP, так что вы можете повторно использовать многие инструменты, которые люди используют для LDAP, такие как сценарии резервного копирования.
Он поддерживает управление доступом на основе хоста, поэтому вы можете сказать «пользователь X может входить только на Y-серверы».
Он также предлагает синхронизацию AD . Я не человек Windows, поэтому я понятия не имею, что это вообще значит.
источник
Не используйте стандартную учетную запись администратора. Со стороны Windows создайте учетную запись пользователя и учетную запись администратора для каждого пользователя, которому необходим доступ администратора. Вы можете использовать любой инструмент для синхронизации с UNIX.
Если кто-то уходит, то вам просто нужно удалить его учетные записи пользователей и администраторов.
Чтобы защитить стандартную учетную запись администратора, дайте ей действительно длинный и сложный пароль, а затем убедитесь, что у любого человека есть только половина. Если им нужно использовать весь аккаунт, им нужно найти кого-то, у кого есть другая половина.
Это настолько безопасно, насколько я могу думать.
источник