Я боюсь, что мне нравится, когда старый школьный подход использования собственных инструментов DBMS выводит схему к текстовому файлу и помещению это в управлении версиями. Я уверен, что некоторые необычные инструменты делают хорошее задание, но мое существующее поле инструментов работает просто великолепно для моих потребностей. Я только рассмотрел бы необычный материал, если бы мне были нужны автоматизированная миграция или что-то как этот. YMMV.
LDAP
SSH является хорошей опцией пойти для, но если Вы надеетесь реализовывать еще сервисы, которые зависят от централизованной аутентификации, я предложил бы, чтобы Вы посмотрели на некоторую реализацию LDAP, как OpenLDAP. Его wildy популярное, и может быть интегрировано на все службы, которые Вы упомянули выше. Плюс, его легкое, чтобы добавить новых пользователей и иметь их в наличии где угодно Вам нужны они, пока, независимо от того, что необходимо интегрироваться, это с имеет плагин LDAP. Добавьте в безопасности SSL/TLS (возможный, не требуемый), и Вы все установлены.
LDAP является определенно способом пойти. Крутая кривая обучения, поскольку я на самом деле только что испытал, но после того, как Вы заканчиваете это, это работает замечательно.
LDAP является определенно способом пойти.
Apache и SVN являются, вероятно, самым легким местом для начала работы. Взгляните на это руководство.
После того как у Вас есть эта работа, не должен быть к трудно: http://trac-hacks.org/wiki/LdapPlugin
SSH является немного более хитрым (и более катастрофическим при неправильном конфигурировании его). Необходимо настроить Сменный модуль аутентификации (PAM) на ОС, затем указывают на конфигурацию SSH на него. Это руководство показывает Вам как: http://directory.fedoraproject.org/wiki/Howto:PAM.
Почему Вы просто не используете SSH?
Apache, Подверсия и trac могли жить в небольшой частной сети, которая может только быть достигнута ssh'ing на сервер в передней стороне, которая делает аутентификацию. Оттуда, пользователи могли открыть fowardings порта для других трех сервисов.
LDAP должен работать для всех из них, или PAM и, следовательно, LDAP, но вы также можете подумать о RADIUS. Ключевое отличие заключается в том, что Radius будет прокси-сервером на сторонний сервер, поэтому вы можете добавить двухфакторную аутентификацию в будущем. Кроме того, радиус намного проще. Вы даже можете настроить аутентификацию с SSH на Linux на AD с помощью плагина MS Radius. После этого HR может управлять пользователями. То же самое, конечно, для freeradius / openldap. (не то чтобы это звучало как требование.;)
Вот инструкция apache & mod radius: http://www.wikidsystems.com/support/wikid-support-center/how-to/two -factor-authentication-for-apache-2.2-или выше
Вот тот, который использует apache * ldap для автоматического сканера, но вы видите отклонение: http: //www.wikidsystems. com / support / wikid-support-center / how-to / how-to-add-two-factor-authentication-to-the-seccubus-automatic-уязвимость-сканер
Вот как это сделать по ssh и pam-radius : http://www.wikidsystems.com/support/wikid-support-center/how-to/how-to-secure-ssh-with-two-factor-authentication-from-wikid . Просто игнорируйте двухфакторные биты аутентификации.
По сути, любая другая служба, такая как SVN, вы хотите использовать PAM, и pam будет обрабатывать аутентификацию через ldap, radius или локальные учетные записи.
HTH
вы хотите использовать PAM и иметь pam для обработки аутентификации через ldap, radius или локальные учетные записи.HTH
вы хотите использовать PAM и иметь pam для обработки аутентификации через ldap, radius или локальные учетные записи.HTH