Яка загальна думка в 2014 році щодо автентифікації / інтеграції Active Directory для серверів Linux та сучасних операційних систем Windows Server (орієнтована на CentOS / RHEL)?
За роки з моїх перших спроб інтеграції у 2004 році, схоже, найкращі практики навколо цього змінилися. Я не зовсім впевнений, який метод наразі має найбільшу швидкість.
У полі я бачив:
Winbind / Samba
Straight-up LDAP
Іноді LDAP + Kerberos
Microsoft Windows Services для Unix (SFU)
Microsoft Identity Management для Unix
NSLCD
SSSD
FreeIPA
Centrify
Powerbroker ( так само )
Вінбінд завжди здавався жахливим і ненадійним. Комерційні рішення типу Centrify та аналогічно завжди працювали, але здавалися непотрібними, оскільки ця можливість задіяна в ОС.
В останніх кількох установок, які я зробив, було додано функцію Microsoft Identity Management для Unix до сервера Windows 2008 R2 та NSLCD на стороні Linux (для RHEL5). Це працювало до RHEL6, де відсутність обслуговування NSLCD та управління ресурсами пам’яті змусило змінити SSSD. Red Hat також здавалося, що підтримує підхід SSSD, так що це добре для мого використання.
Я працюю з новою установкою, у якій контролери домену - це основні системи Windows 2008 R2 і не мають можливості додавати функцію управління ідентичністю для ролі Unix. І мені кажуть, що ця функція застаріла вже не присутня в Windows Server 2012 R2 .
Перевагою встановлення цієї ролі є наявність цього графічного інтерфейсу, в той час як дозволяє легко керуватися атрибутами користувача в один крок.
Але ...
Параметр Інструменти сервера для мережевої інформації (NIS) для інструментів віддаленого адміністрування сервера (RSAT) застарілий. Використовуйте вбудовані параметри LDAP, клієнта Samba, Kerberos або не-Майкрософт.
Це ускладнює покладання на нього, якщо це може порушити сумісність вперед. Замовник хоче використовувати Winbind, але все, що я бачу з боку Red Hat, вказує на використання SSSD.
Який правильний підхід?
Як ви справляєтесь із цим у своєму оточенні?