Централизованная аутентификация для Windows, Linux, сетевых устройств

Хорошо, не смейтесь теперь. Очень быстрое и очень грязное решение состоит в том, чтобы добавить

echo "Please copy and paste this command:"
echo ""
echo "export BIN=\"$BIN\""

к Вашему сценарию.

Другой подход. Просто exec зависимый $SHELL в Вашем сценарии, возможно, с другой подсказкой (изменяют $PS1 для уведомления пользователей, при которой среде они работают для сокращения беспорядка).

Другой подход (мой фаворит). Пользователи забывают получать Ваш сценарий, почему это? Определение источника является точно стандартным способом пойти. Возможно, хороший способ напомнить им состоит в том, чтобы удалить первую строку (#!/bin/sh) и затем chmod a-x это. Это может быть все еще получено после этого, но это, очевидно, не может быть по ошибке выполнено.

Напыщенная речь: В целом, я чувствую, что у Вас есть странная идея во-первых. Возможно, не странный... Я сказал бы несколько что не-Unix в стиле. Я никогда не должен был экспортировать среду для порождения в моей жизни. Я видел, после того как аналогичная ситуация - входит в выяснение .profile, какая из трех различных сред для установки для единственного оракула считает. Плохая идея, в конце, оказалось, что пользователи предпочли мигрировать на sudo (они sudo'd в три различных учетных записи oraxxx). Чего Вы пытаетесь достигнуть, если я могу спросить?

4
задан 6 April 2010 в 19:36
5 ответов

Существует решение для этого. Это назвало KerberosV5. Это делает все, в чем Вы нуждаетесь, и существует хорошая поддержка со стороны Windows, Linux, Unix и сетевых устройств. Взгляните на него.

4
ответ дан 3 December 2019 в 02:48
  • 1
    К сожалению, аутентификацию Kerberos не легко настроить с каждой платформой и не всегда дается тот же уровень поддержки в различных приложениях. Кроме того, с помощью Kebreros doesn' t разрешают " authorization" и " auditing" части решения AAA. Это кажется на реальную необходимость в " идентификационные данные management" решение. ***, Но Kerberos должен ОПРЕДЕЛЕННО быть основанием для аутентификации! –  Ryan Fisher 6 April 2010 в 19:39
  • 2
    Аутентификация Kerberos обычно действительно проста. It' s проблема авторизации, которая делает использование AD сервера сервером аутентификации для Ваших полей Unix раздражающий. Необходимо использовать NIS или pam_ldap или самбу или некоторое другое связующее звено. –  chris 6 April 2010 в 22:14

Спасибо за ответ на Kerberos V5 это определенно выглядит многообещающим.

Другой инструмент, Microsoft самостоятельно, является Менеджером по идентификационным данным центра деятельности (FIM), который позволяет, определяют управление, не помещая серверы в домен.

http://www.microsoft.com/forefront/identitymanager/en/us/default.aspx

1
ответ дан 3 December 2019 в 02:48

Много вещей может пройти проверку подлинности против домена AD непосредственно с помощью kerberos.

Можно управлять авторизацией с помощью ldap, если Вы включаете анонимный, привязывает AD серверы.

Можно также настроить AD сервер, чтобы также быть сервером NIS. Я посреди выполнения этого, и это не кажется тривиальным, но это также не кажется действительно твердым. NIS + Kerberos аккуратно решает проблему устаревших систем, которые не могут иметь pam_ldap модулей непосредственно.

Наконец, можно использовать AD сервер в качестве сервера RADIUS, который аккуратно решает "доступ к случайной сети / проблема" устройств RAS.

Я - главным образом парень Unix и много конфигурации, которую необходимо реализовать на AD сервере, чтобы заставить это делать, этот материал печален, но действительно трудно спорить с универсальными покупками, которые Вы получаете с AD. Microsoft, возможно, имела много мерзких типов за эти годы, но Active Directory является действительно фантастической технологией.

4
ответ дан 3 December 2019 в 02:48

http://kbase.redhat.com/faq/docs/DOC-4735

http://kbase.redhat.com/faq/docs/DOC-3639

выше kbase документа имеет пример, который может помочь!!

0
ответ дан 3 December 2019 в 02:48

Я опасаюсь отправлять предложение для коммерческого инструмента, но здесь мы идем... "Управление доступом BoKS FoxT" предлагает Вам мелкомодульное управление учетными записями пользователей и полномочиями доступа к сети и для Unix, Linux, VMware и для систем Windows.

К сожалению, это не поддерживает сетевое оборудование.

0
ответ дан 3 December 2019 в 02:48

Теги

Похожие вопросы