Linuxサーバーおよび最新の Windows Serverオペレーティングシステム(CentOS / RHELに焦点を当てた)のActive Directory認証/統合に関する2014年の一般的な知恵とは何ですか?
2004年に統合を最初に試みて以来、長年にわたって、これを取り巻くベストプラクティスは変わってきたようです。どの方法が現在最も勢いがあるかはよくわかりません。
フィールドで、私は見た:
winbindの/ Sambaの
ストレートアップ LDAP
時々 、LDAP + Kerberosの
Microsoft WindowsサービスのUNIX(SFU)のための
Unix用のMicrosoft ID管理
NSLCD
SSSD
FreeIPAの
Centrify
POWERBROKER(旧姓同様)
Winbindは常にひどくて信頼性が低いように見えました。CentrifyやSimilarなどの商用ソリューションは常に機能していましたが、この機能はOSに組み込まれているため、不要と思われました。
私が最後に行ったいくつかのインストールでは、Windows 2008 R2サーバーに追加されたUnixのMicrosoft Identity Management機能がLinux側のNSLCD(RHEL5用)に追加されました。これは、NSLCDのメンテナンス不足とメモリリソース管理の問題によりSSSDの変更を余儀なくされたRHEL6まで機能していました。また、Red HatはSSSDアプローチを支持しているように見えたので、私の使用には問題ありませんでした。
ドメインコントローラーがWindows 2008 R2 コアシステムであり、UnixのID管理機能を追加する機能を持たない新しいインストールで作業しています。また、この機能は非推奨であり、Windows Server 2012 R2には存在しないと言われています。
この役割をインストールする利点は、このGUIが存在することです。一方、ユーザー属性を簡単にワンステップで管理できます。
しかし...
リモートサーバー管理ツール(RSAT)のネットワーク情報サービス(NIS)ツールのサーバーオプションは廃止されました。ネイティブLDAP、Sambaクライアント、Kerberos、またはMicrosoft以外のオプションを使用します。
そのため、前方互換性が損なわれる可能性がある場合、信頼するのは非常に困難です。お客様はWinbindを使用したいと考えていますが、Red Hat側から見ると、すべてがSSSDの使用を指しています。
適切なアプローチは何ですか?環境で
これをどのように処理しますか?