私を笑って「Active Directory が必要な場合は Windows を使用してください」と言ったり、Google を使用するように言ったりする前に、私の話を聞いてください。
私の会社は AD に大きく依存しています。いや、現時点では AD と結びついており、Fortune 10 企業として、それは変わりません。ただし、環境には多くの *nix システム (主に RHEL と SLES) があり、アイデンティティ ソースとして Active Directory と統合するための適切なメカニズムをまだ見つけていません。少なくとも、次の機能を提供するものが必要です。
- AD 資格情報による認証 (ユーザーの入場を許可する)
- 認証後の承認(システムの領域へのユーザーアクセスを許可する)
- 監査(ユーザーのアクションを AD 資格情報に結び付けることができる)
- AD グループのサポート (単なる標準の LDAP ではなく、システム上の個々のユーザーを追加/削除する必要がある)
- AD の信頼に基づく重複/ミラー化された ID ソースではない (2 つの巨大なシステムは必要ありません)
私が見つけた主な解決策は次のとおりです。
- セントリファイ
- PowerBroker Open (PBIS Open、旧 Likewise-Open)
- SSSD+SELinux
Centrify は、とにかく見苦しいです。私はあまり好きではありません。また、私の会社のニーズでは Centrify-Express を使用できないため、無料ではなく、無制限のライセンスもありません。しかし、これは私たちが見つけた最高のソリューションであり、私は何か他のものを見つけたいと思っています。
PBIS Open は私が好む方向です。これは VMware が vShield のバックエンドで使用しているもので、非常にうまく機能します。セットアップに必要なコマンドはわずか数個で、AD グループをサポートし、二次的な ID 管理システムはなく、AD と直接通信します。私がその方法を採用しない唯一の理由は、ネイティブ ソリューションが好きで、最新のディストリビューションにすでに含まれているより優れた方法があれば、私は大賛成です。
SSSD+SELinux は素晴らしいと思いました。設定は面倒ですが、柔軟性があり、ネイティブで、ほとんどの最新ディストリビューションでサポートされています。唯一欠けているのは (私が理解している限りでは) AD グループのサポートです。多くの記事では、この機能を追加するために FreeIPA または同様のものを活用することを提案していますが、さらに読んでみると、これは要件 5 に違反しており、基本的に仲介者 ID サービスを作成します。基本的に AD を複製したり、セカンダリ ID サービスに信頼を設定したりすることには興味がありません。
私が検討した他の間に合わせのオプションには、Puppet (当社で使用) を使用して /etc/password、shadow、group ファイルをエンドポイントにプッシュすることが含まれますが、これには開発が必要であり、非常に間接的であり、何かがうまくいかなくなる可能性があります。より良いオプションは、Puppet のアイデアに SSSD+SELinux を追加することです。これにより災害は簡素化されますが、それでも災害です。
私が見逃しているものは何ですか、何を使用していますか、そして Linux AD 統合の頭痛の種を解決するために私が考慮していない「新しいホットな機能」は何ですか?
答え1
ここでのソリューションは、FreeIPA または Centrify/PowerBroker のいずれかです。FreeIPA は標準の RHEL サブスクリプションの一部であるため、すでにいくらかの節約が行われています。
FreeIPA は、すべてのユーザーとグループが Active Directory から取得できるモードで実行できます。FreeIPA では、SUDO ルール、公開 SSH キー、ホストベースのアクセス制御定義、SE Linux コンテキスト割り当てなど、POSIX 固有の環境へのユーザーとグループのマッピングのみを維持します。これを行うには、一部の AD ユーザー/グループを FreeIPA のいくつかのグループにマッピングする必要がありますが、これは情報の重複ではなく、AD 固有ではない部分で情報を修正することになります。
FreeIPA が Active Directory との互換性を実装する方法は、それ自体を Active Directory 互換のフォレストとして提示することです。クロスフォレスト信頼を介して AD ユーザーが FreeIPA リソースを使用できるようにするには十分ですが、FreeIPA ユーザーが信頼の反対側にある Windows システムにアクセスできるようにするには不十分です。最初の部分に関心があるようですので、これで問題ないはずです。
すでに RHEL 7.1 ベータ版の一部となっている FreeIPA 4.1 (うまくいけば、RHEL 7.1 は「間もなく」リリースされるでしょう) には、FreeIPA 内の AD ユーザーとグループのオーバーライドを保持する強力なメカニズムがあり、SSSD はサーバーごとの粒度でそれらすべてを検出できます。
答え2
SSSD について話すときに、「実際の AD グループ」とはどういう意味なのか、ぜひ教えてください。SSSD の新しいバージョンでは、グループに POSIX 属性が必要なく、AD プロバイダーが使用されている場合は、ほとんどの場合、TokenGroups からグループ メンバーシップを読み取ります。
また、RHEL-7.1 (アップストリーム 1.12+) では、SSSD は GPO ポリシーを使用してアクセス制御チェックを実行する機能を獲得しました。
具体的な質問がある場合は、お気軽に sssd-users リストに書き込んでください。
答え3
Redhat の提供内容については、ここで詳しく説明されています。
Linux サーバーの Active Directory 認証に関する一般的な知識は何ですか?
最近のインストールでは、これは SSSD (組み込み) と ldap または sssd.conf グループ フィルターを介して実行されました。
Linuxユーザーには具体的に何が必要なのでしょうか?するシステム上?
答え4
winbind + samba + kerberosはどうでしょうか?
- AD 資格情報による認証 (ユーザーの入場を許可する)
チェック済み
- 認証後の承認(システムの領域へのユーザーアクセスを許可する)
チェック済み
- 監査(ユーザーのアクションを AD 資格情報に結び付けることができる)
/var/log/secure? チェック済み
- AD グループのサポート (単なる標準の LDAP ではなく、システム上の個々のユーザーを追加/削除する必要がある)
ローカルグループ内の広告グループまたは広告ユーザーの両方を許可する、チェック済み
- AD の信頼に基づく重複/ミラー化された ID ソースではない (2 つの巨大なシステムは必要ありません)
freeipaは必須ではありません、チェック済み