У вас є 2 варіанти.
- Скористайтеся локальною системою аутентифікації кожної машини та висуньте зміни довіри для всіх.
- Використовуйте централізований сервер аутентифікації.
1. Синхронізована локальна аутентифікація
Існує кілька продуктів, які це легко досягти. Puppet , Chef , анзібль і Сіль деякі з найбільш поширених з них. Усі ці інструменти підпадають під те, що відомо як " Управління конфігурацією ".
В основному у вас є сховище, в якому ви визначаєте свої автентифікаційні дані як код. "Код" був би таким же простим, як і директива, яка вказує ім'я користувача та хешований пароль. Потім ви синхронізуєте цей код на всіх своїх машинах та запускаєте будь-який інструмент CM, який ви вибрали. Потім інструмент CM оновлює локальні облікові дані кожного користувача (при необхідності також створюючи користувача).
Оскільки ви сказали, що хочете робити й інші типи конфігурації, це може бути більш підходящим рішенням.
2. Централізована аутентифікація
Найпоширенішою формою централізованої аутентифікації є LDAP. Запуск сервера LDAP може здатися загрозливим, але є кілька хороших пакунків, таких як FreeIPA, які дозволяють легко управляти.
Тепер однією з ваших перших думок може бути: "Я хочу, щоб автентифікація працювала, навіть якщо центральний сервер не працює". Це легко досягти за допомогою SSSD . Коли користувач вперше входить у сервер, SSSD звертається до LDAP (або kerberos, якщо він використовується), і якщо облікові дані є дійсними, він кешує їх на локальній машині. Якщо сервер LDAP недоступний, він переходить до використання кешу. Таким чином, доки користувач увійшов один раз, він зможе продовжувати входити в систему, якщо LDAP недоступний.
3. Поєднання двох
Ви також можете використовувати комбінацію двох рішень. Це дуже часто зустрічається у великих масштабах корпоративного середовища, але їх можна використовувати і в невеликих масштабах. В основному у вас є централізований сервер аутентифікації, і ви використовуєте інструмент CM, щоб налаштувати клієнтів для його використання.
ldap
користувачів.