Linux   发布时间:2022-04-01  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了active-directory – AD环境中的Linux用户和权限管理大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

概述

问题:通过Active Directory中的组成员身份,在 Linux服务器上集中用户管理和用户权限管理用户访问资源(访问服务,主目录,加入本地用户组,​​文件系统权限等)的需求. 背景:我们有许多Linux服务器,一些CentOS和其他Ubuntu,用于开发,虚拟主机,数据库托管,PXE服务等.我们还有一个集中的Active Directory环境,所有用户都被添加到并提供加入组织时的组成员身
问题:通过Active Directory中的组成员身份,在 Linux服务器上集中用户管理和用户权限管理用户访问资源(访问服务,主目录,加入本地用户组,​​文件系统权限等)的需求.

背景:我们有许多Linux服务器,一些CentOS和其他Ubuntu,用于开发,虚拟主机,数据库托管,PXE服务等.我们还有@L_801_7@集中的Active Directory环境,所有用户都被@L_874_9@到并提供加入组织时的组成员身份.

例:Bob和Alice加入组织,他们被@L_874_9@到AD中的相应组中,现在他们可以访问我们的@L_801_7@或多个Linux服务器上的SSH或MySQL.一旦Bob离开,我们将他从AD组中移除,并且他不再能够访问用于SSH,MysqL等的Linux服务器.

注意:如何处理这样的任务? Linux中是否有一组可用于实现此类操作的实用程序?我们需要授予用户的访问权限取决于他们是Active Directory成员的用户组成员身份.例如,AD Group of Development中的每个人都需要具有SSH访问权限,MysqL访问权限以及linux版本控制服务器1和2上的主目录.系统管理员AD组中的每个人都需要具有SSH访问权限.所有Linux服务器的SU权限等.我查看了serverfault上的一些现有文章,但没有找到符合此处列出的需求的任何内容.

解决方法

我知道有两种基本技术 –

方法一:Microsoft的Identity Management for UNIX – 这允许您将ActiveDirectory公开为NIS服务器.
这适用于任何* NIX风格(它们都支持NIS),并且具有NIS的所有好处(和缺点).它也得到了微软的正式支持,这意味着如果有东西中断,你可以打电话给某人.

方法二:pam_ldap/nss_ldap(或类似的,较新的系统).
这适用于任何能够对LDAP目录进行身份验证的现代* NIX风格,并且最近可能包含在Ubuntu和CentOS中.它比方法一中的类似NIS的hackery更强大/更现代,但不太可能得到微软的正式支持.

这两种技术都要求您将AD用户和组扩展为POSIX Users&分别为您的* NIX系统提供可用的POSIX UID和GID – Microsoft在Active Directory中提供此功能.
上面方法二的另@L_801_7@好处是,您可以进一步扩展用户,使您能够使用OpenSSH LDAP Public Key补丁,该补丁允许您将SSH密钥存储在LDAP中,并消除了在网络中同步authorized_keys文件的任务.

@H_262_38@

大佬总结

以上是大佬教程为你收集整理的active-directory – AD环境中的Linux用户和权限管理全部内容,希望文章能够帮你解决active-directory – AD环境中的Linux用户和权限管理所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。