企業環境では、複数のRnDシステムが作成され、多くの人々が使用しています-Jenkinsがシステムを構築し、テストシステムを自動および手動で展開しました。
これらのシステムはすべて、ネットワーク上のリソース(Perforce、ネットワーク共有、仮想マシンなど)にアクセスする必要があります。過去(会社の規模がまだ小さいとき)には、資格情報が一般的に知られているドメインアカウントがありました。
大企業では、これは(当然のことながら)セキュリティの問題と見なされます。これは、そのアカウントがネットワーク全体で多くの権限を持っているためです。
質問は次のとおりです。これをどのように防止しますか?
ソリューションの要件は次のとおりです。-1つのよく知られているアカウントを2つまたは4つのよく知られているアカウントに単純に置き換えることはあまり意味がありません。-ソリューションは管理可能でなければなりません。-特定のシステム(Perforceなど)では、複数の「サービス」アカウントが存在する必要があります。そのようなアカウントにはお金がかかるためです。
この質問は、サーバー障害でよりよく尋ねられますか?
—
stmoebius
会社の規模、職位、権限の領域などに大きく依存します。通常、潜在的に危険な「管理者」アカウントを処理する人(または部門)は1人だけです。
—
木梅
これは少なくともホームコンピュータの問題ではないため、スーパーユーザーにはあまり適していません。私は、回答がどの程度広範で意見に基づいているかを考えると、Server Faultに適しているとは確信していません。
—
木梅
ここには非常に多くの変数があり、簡潔な答えを得ることができません。別々のアカウント(2つまたは4つ以上)を持つことは、可能なアプローチの1つです。さらに、アカウント名を知ることとアカウントパスワードを知ることは、2つの異なることです。これを管理するのに役立つツールがあります。マイクロソフトは、これに対処するために、管理サービスアカウントなどを導入しています。最終的には、要件、潜在的なリスク、およびシステムサポートがこれを決定します。
—
セス