Linux 서버 및 최신 Windows Server 운영 체제 (CentOS / RHEL 중심)의 Active Directory 인증 / 통합에 대한 2014 년의 공통된 지식은 무엇입니까 ?
2004 년 처음 통합을 시도한 이후 몇 년 동안이 문제에 대한 모범 사례가 바뀌는 것처럼 보입니다. 현재 어떤 방법이 가장 큰 모멘텀인지 확실하지 않습니다.
현장에서 나는 보았다 :
winbind를 / 삼바
스트레이트 업 LDAP
때로는 LDAP + Kerberos를
Microsoft Windows 서비스 유닉스 (SFU)에 대한
유닉스 용 Microsoft ID 관리
NSLCD
SSSD
FreeIPA
Centrify
Powerbroker ( 노나 마찬가지로 )
Winbind는 항상 끔찍하고 신뢰할 수없는 것처럼 보였습니다. Centrify 및 Likewise와 같은 상용 솔루션은 항상 작동했지만이 기능이 OS에 포함되어 있기 때문에 불필요 해 보였습니다.
내가 마지막으로 설치 한 것은 Linux 쪽 (RHEL5의 경우)에 Windows 2008 R2 서버 및 NSLCD에 Microsoft Identity Management for Unix 역할 기능이 추가 된 것입니다. 이는 NSLCD 및 메모리 리소스 관리 문제에 대한 유지 관리 부족으로 SSSD가 변경되는 RHEL6까지 작동했습니다. Red Hat은 SSSD 접근 방식을 지원하는 것처럼 보였으므로 사용하기에 좋습니다.
도메인 컨트롤러가 Windows 2008 R2 Core 시스템이고 Identity Management for Unix 역할 기능을 추가 할 수없는 새로운 설치 작업을하고 있습니다. 이 기능은 더 이상 사용되지 않으며 Windows Server 2012 R2 에는 더 이상 존재 하지 않는다고 들었습니다 .
이 역할을 설치하면이 GUI가 있다는 장점이 있지만 사용자 속성을 한 단계 쉽게 관리 할 수 있습니다.
그러나...
RSAT (원격 서버 관리 도구)의 NIS (Network Information Service) 도구 용 서버 옵션은 더 이상 사용되지 않습니다. 기본 LDAP, Samba 클라이언트, Kerberos 또는 Microsoft 이외의 옵션을 사용하십시오.
따라서 호환성을 깨뜨릴 수 있다면 의지하기가 정말로 어렵습니다. 고객은 Winbind를 사용하려고하지만 Red Hat 측면에서 볼 수있는 모든 것은 SSSD 사용을 가리 킵니다.
올바른 접근 방식은 무엇입니까?
당신은 어떻게이 처리하나요 사용자 환경?