私たちは、RHEL、Solaris、Windows 2003、およびWindows 2008サーバーが混在する比較的小さなショップです(システム管理者の数に関して)。合計で約200台のサーバー。
管理者アカウント(root
Linuxおよびadmnistrator
Windows)には、データセンターの場所とサーバーの文書化された他のプロパティに依存するパスワードスキームがあります。
Linuxでの現在のプラクティスは、共有できる非特権アカウントを作成するsu
ことroot
です。Windowsベースのシステムでは、管理者権限を持つ追加のアカウントを作成します。これらのアカウントは両方とも同じパスワードを共有します。
これは非常に非効率的であることが証明されています。誰かが私たちの店を出るとき、私たちは:
- 管理者アカウントのパスワードスキームを変更する
- サーバーごとに新しい管理者パスワードを生成する
- 新しい非管理者アカウントのパスワードを考え出す
- すべてのサーバーをタッチして、パスワードを変更します
同様の環境のだれかが、これらの資格情報を管理するより健全な方法を提案できるかどうかを知りたかったのです。いくつかの関連情報:
- ほとんどのサーバーはADドメインの一部ですが、すべてがADドメインの一部ではありません。
- 私たちはすべてのLinuxサーバーをPuppetで管理しています(キー認証は私が考えたオプションでしたが、上記の3番目の懸念にしか対処しません)。
- CobblerでLinuxサーバーをプロビジョニングします。
- ハードウェアの約10%がVMWare専用です。そのような場合、サーバービルドにはVMWareテンプレートを使用します。
どんなアイデアや提案も大歓迎です。これは長い間残っている問題であり、最終的に解決したいと思います。