Autenticazione centralizzata – Raccomandazioni?

Ho una sfida presentata davanti a me, e cioè centralizzare l'authentication. Periodo.

Questo perché io e la mia bocca ha detto che mi piace LDAP, e tutto può autenticare contro di esso. Ho praticamente tutti i tipi di desktop qui, Mac, Windows XP fino a 7 e il numero di installazioni distro basate su Ubuntu e Fedora.

  • Come bloccare l'accesso a un utente locale a una port locale?
  • Come posso monitorare il carico del disco rigido su Linux?
  • Xen - non è ansible creare il dominio perché "vdb non può essere connesso"
  • inclusa la directory corrente in uno script .reg
  • Monitoraggio di un HP ProLiant DL380 G7 senza il block
  • Come interpnetworkingrebbe la seguente output vmstat?
  • Non ho problemi passare attraverso tutti i lavori di configuration. In realtà questo dovrebbe essere abbastanza divertente, voglio solo alcune raccomandazioni su quali implementazioni dovrei guardare.

    Grazie

  • Comando Shell per get l'indirizzo IP?
  • Ripristino RAID Software Linux
  • Disco RAM e RAID fisico
  • Trovare i file in una directory non in un altro
  • Cosa potrebbe rendere `>` silenziosamente fallito in Linux?
  • Come gestisci alless 20 server Linux each giorno?
  • 2 Solutions collect form web for “Autenticazione centralizzata – Raccomandazioni?”

    Naturalmente, una macchina Windows è in grado di autenticarsi solo contro un dominio AD in cui si trova (o un dominio a cui è affidabile dal dominio in cui è presente). È ansible trovare le GINA sostitutive, credo che ci sia una per LDAP semplice.

    Tuttavia, una volta che hai un dominio AD, hai anche Kerberos e LDAP come parte dell'accordo. È ansible autenticare l'OS X contro l'AD e si potrebbe utilizzare PAM per autenticare le macchine Linux contro la parte LDAP di AD.

    Vorrei mettere tutte le macchine Windows in un dominio, che rende l'authentication centralizzata molto semplice per loro.

    I MAC possono autenticarsi contro AD.

    Per le macchine Linux vorrei utilizzare SSSD, che generalmente funziona insieme a Kerberos, che, se correttamente implementato, consente anche le modifiche alle password per l'account di dominio e l'account locale e implementa la cache di password per i computer porttili. Il pacchetto sssd dovrebbe essere disponibile allo scaffale per Ubuntu e Fedora (lo usiamo in Debian Squeeze e funziona con un fascino).

    Per le tue altre applicazioni, in particolare le applicazioni web, l'authentication LDAP è relativamente semplice da implementare, poiché la maggior parte delle lingue di scripting dispongono di moduli LDAP.

    Ci sono alcune applicazioni in cui si incontrano problemi. Esempio: Microsoft Dynamics GP V10 e precedenti non supportno l'authentication LDAP / AD, ma è stato promesso per la versione successiva.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.