LinuxサーバーのActive Directory認証に関する一般的な知識
Linuxサーバーおよび最新の Windows Serverオペレーティングシステム(CentOS / RHELに焦点を当てた)のActive Directory認証/統合に関する2014年の一般的な知恵とは何ですか? 2004年に統合を最初に試みて以来、長年にわたって、これを取り巻くベストプラクティスは変わってきたようです。どの方法が現在最も勢いがあるかはよくわかりません。 フィールドで、私は見た: winbindの/ Sambaの ストレートアップ LDAP 時々 、LDAP + Kerberosの Microsoft WindowsサービスのUNIX(SFU)のための Unix用のMicrosoft ID管理 NSLCD SSSD FreeIPAの Centrify POWERBROKER(旧姓同様) Winbindは常にひどくて信頼性が低いように見えました。CentrifyやSimilarなどの商用ソリューションは常に機能していましたが、この機能はOSに組み込まれているため、不要と思われました。 私が最後に行ったいくつかのインストールでは、Windows 2008 R2サーバーに追加されたUnixのMicrosoft Identity Management機能がLinux側のNSLCD(RHEL5用)に追加されました。これは、NSLCDのメンテナンス不足とメモリリソース管理の問題によりSSSDの変更を余儀なくされたRHEL6まで機能していました。また、Red HatはSSSDアプローチを支持しているように見えたので、私の使用には問題ありませんでした。 ドメインコントローラーがWindows 2008 R2 コアシステムであり、UnixのID管理機能を追加する機能を持たない新しいインストールで作業しています。また、この機能は非推奨であり、Windows Server 2012 R2には存在しないと言われています。 この役割をインストールする利点は、このGUIが存在することです。一方、ユーザー属性を簡単にワンステップで管理できます。 しかし... リモートサーバー管理ツール(RSAT)のネットワーク情報サービス(NIS)ツールのサーバーオプションは廃止されました。ネイティブLDAP、Sambaクライアント、Kerberos、またはMicrosoft以外のオプションを使用します。 そのため、前方互換性が損なわれる可能性がある場合、信頼するのは非常に困難です。お客様はWinbindを使用したいと考えていますが、Red Hat側から見ると、すべてがSSSDの使用を指しています。 適切なアプローチは何ですか?環境で これをどのように処理しますか?