Назад | Перейти на главную страницу

IPA против просто LDAP для боксов Linux - ищем сравнение

Есть несколько (~ 30) модулей Linux (RHEL), и я ищу централизованное и простое управляемое решение, в основном для управления учетными записями пользователей. Я знаком с LDAP, и я развернул пилотную версию IPA ver2 от Red Hat (== FreeIPA).

Я понимаю, что теоретически IPA предоставляет решение, подобное "домену MS Windows", но на первый взгляд это не такой уж простой и зрелый продукт [пока]. Помимо единого входа, есть ли какие-либо функции безопасности, которые доступны только в домене IPA и недоступны при использовании LDAP?

Меня не интересуют DNS и NTP части домена IPA.

Прежде всего, я бы сказал, что IPA идеально подходит для производственной среды на данный момент (и так было довольно давно), хотя вы уже должны использовать серию 3.x.

IPA не предоставляет решения, подобного MS Windows AD, скорее, он предоставляет возможность установки доверять связь между Active Directory и доменом IPA, который фактически является Kerberos REALM.

Что касается некоторых функций безопасности, которые вы можете использовать из коробки с IPA, отсутствующим в стандартной установке LDAP, или в Kerberos REALM на основе LDAP, давайте назовем несколько:

  • хранение ключей SSH для пользователей
  • Сопоставления SELinux
  • Правила HBAC
  • правила sudo
  • установка политик паролей
  • сертификат (X509) обработка

Что касается единого входа, имейте в виду, что целевое приложение должно поддерживать аутентификацию Kerberos и авторизацию LDAP. Или сможете поговорить с SSSD.

Наконец, вам не нужно настраивать ни NTP, ни DNS, если вы этого не хотите, оба варианта необязательны. Тем не менее, я очень рекомендую использовать оба, поскольку вы всегда можете делегировать NTP на более высокий уровень и легко настроить пересылки для всего, что находится за пределами вашей области.