कई SysAdmins के लिए पासवर्ड प्रबंधन प्रणाली?


16

मुझे सर्वोत्तम प्रथाओं और संभावित ओपन सोर्स प्रोजेक्ट्स में दिलचस्पी है, जो मेरे संगठन को कई पासवर्डों को सुरक्षित रूप से संग्रहीत करने और कई प्रशासकों को उन तक पहुंचने की अनुमति देगा। मुझे ऐसी चीज़ में दिलचस्पी है जो प्रत्येक व्यवस्थापक को अपने पासवर्ड / कुंजी बनाम विशिष्ट पासवर्ड संरक्षित एक्सेल स्प्रेडशीट की अनुमति देगा। ;)

अधिमानी एक वेब आधारित अनुप्रयोग होगा जिसे मैं SSL पर चला सकता हूं।

मुझे मैक / लिनक्स वातावरण में चलने की आवश्यकता है - कोई विंडोज़ ऐप नहीं, कृपया।

धन्यवाद!


3
डूप: देखें serverfault.com/questions/10285/… और अन्य ..
टोटो

3
मैं यह उल्लेख करना भूल गया कि मुझे एक समाधान की आवश्यकता है जो लिनक्स के तहत चलेगा। कोई विंडोज़ ऐप नहीं, कृपया :)
एरॉन ब्राउन

मुझे भी यह समस्या है, हमारे पास कुछ ऐसे सिस्टम हैं जिन्हें हमें अपने विक्रेताओं से उपयोग करने की आवश्यकता है, अभी हम एक gpg एन्क्रिप्टेड फ़ाइल का उपयोग कर रहे हैं, लेकिन इसका मतलब है कि प्रत्येक व्यवस्थापक के पास प्रत्येक पासवर्ड तक पहुंच है - अच्छा नहीं। मैं कुछ ऐसा चाहूंगा कि आइए हम अपनी टीम के अलग-अलग लोगों के लिए अलग-अलग साइटों (पासवर्ड) की पहुंच सूचियों को परिभाषित करें, यह एक सीएलआई, डेस्कटॉप या वेब टूल हो। 3rd पार्टी ऐप्स के लिए पासवर्ड प्रबंधन कुछ ऐसा है जिसे वास्तव में विस्तार की आवश्यकता है। एक communiy विकी प्रविष्टि बनाने के लिए शायद हम एक बेहतर तरीके से इसके लिए आवश्यकताओं काम कर सकते हैं देखभाल
serverhorror

यह मेरे लिए ऐसा लगता है कि पासवर्ड के एक सामान्य स्टोर तक पहुंचने के लिए कई प्रशासकों को प्रमाणित करने के लिए वास्तव में कोई अच्छा समाधान नहीं है। उस तरह के झटके मुझे लगे। शायद मुझे सिर्फ एक लिखना होगा।
एरॉन ब्राउन

1
वास्तव में, जब आपके पास कई सिस्टम प्रशासक होते हैं, तो नियंत्रित करने का एक तरीका होना चाहिए, जिसके पास हर कुंजी / पासवर्ड को बदले बिना अपनी पहुंच को हटाने के साथ-साथ किस तक पहुंच हो। यह ऑडिटिंग के लिए भी है - किसने पासवर्ड और कब एक्सेस किया।
एरॉन ब्राउन

जवाबों:


3

हम इसका उपयोग करते हैं: http://sourceforge.net/projects/phppassmanager/ (थोड़ा संशोधित / ट्यून्ड)

यह हमारी टीम के लिए पासवर्ड पुनर्प्राप्ति को प्रतिबंधित करने के लिए सक्रिय निर्देशिका प्रमाणीकरण के साथ एक HTTPS वेब सर्वर पर स्थापित है। टीम के प्रत्येक सदस्य को एक मास्टर पासवर्ड पता होता है, जिसका उपयोग फप्पस्समैनगर में संग्रहीत सभी पासवर्डों को एन्क्रिप्ट करने के लिए किया जाता है। वे इसका उपयोग तब करते हैं जब वे पासवर्ड जोड़ना / संशोधित / पढ़ना चाहते हैं। पासवर्ड mysql डेटाबेस में एन्क्रिप्टेड हैं।

वे संभावित रूप से सभी पासवर्डों तक पहुंच रखते हैं लेकिन प्रत्येक पासवर्ड डिक्रिप्शन लॉगजीआई है, और लॉग मुख्य पृष्ठ पर पूरी टीम को दिखाए जाते हैं। यह प्रणाली स्व-निगरानी और स्व-प्रबंधित है।


2

मैं KeePass का उपयोग करता हूं और मैं इससे बहुत खुश हूं। यह पासवर्ड मैनेजर का उपयोग करने के लिए एक ओपनसोर्स आसान है।


2
यह विंडोज़ है और केवल एक ही लॉगिन की अनुमति देता है। मुझे कई-लॉगिन समाधान की आवश्यकता है ताकि प्रत्येक sysadmin अलग से लॉग इन कर सके, जो इसे संभालने का एकमात्र प्रबंधनीय और सुरक्षित तरीका है। मैं हैरान हूँ कि वहाँ उत्पादों के टन वहाँ ऐसा नहीं कर रहे हैं।
एरॉन ब्राउन

1
ओह, मैं गलत हूं - KeePass को अन्य प्लेटफार्मों पर रखा गया है
हारून ब्राउन

हां, KeePass को निश्चित रूप से अन्य प्लेटफार्मों पर पोर्ट किया गया है।
पॉल

0

क्या वास्तव में आप इस प्रणाली के साथ रक्षा कर रहे हैं? सिस्टम जिसे आप नियंत्रित करते हैं, या सिस्टम तीसरे पक्ष द्वारा चलाया जाता है?

आंतरिक प्रमाणीकरण के लिए, Kerberos, LDAP या यहां तक ​​कि सिर्फ sudo और PKI जैसे सिस्टम इसे संभाल सकते हैं।

बाहरी प्रमाणीकरण के लिए, एक सॉफ्टवेयर सपोर्ट वेबसाइट से कहें, आप जिस भी सिस्टम को लागू करते हैं, उससे काफी हद तक प्रभावित होते हैं। KeePass (2.0 थोड़े मोनो के साथ काम करता है) या पासवर्डगोरिला जैसे उपकरण आपके पासवर्ड को स्टोर कर सकते हैं। मुझे नहीं लगता कि उनमें से कोई भी कई अलग-अलग डिक्रिप्शन पासवर्ड की धारणा का समर्थन करता है; मुझे यकीन नहीं है कि यह गणितीय रूप से कैसे काम कर सकता है।


LDAP और kerberos ऑथेंटिकेशन सिस्टम हैं, न कि पासवर्ड मैनेजमेंट सिस्टम। मुझे रूट पासवर्ड, राउटर पासवर्ड, LDAP प्रबंधक पासवर्ड - 8 बिलियन पासवर्ड में से किसी को भी स्टोर करने के लिए एक तरीके की आवश्यकता है जो कि सिस्टम एडमिन को जॉगल करने की आवश्यकता है।
एरॉन ब्राउन

हां, हां, वे प्रमाणीकरण प्रणाली हैं। आप उनका उपयोग होके एक्सेल स्प्रेडशीट के बिना सिंगल साइन ऑन को लागू करने के लिए करते हैं।
१27

मुझे यकीन नहीं है कि तुम समझ रहे हो सब कुछ एक ही LDAP या kerberos सर्वर से नहीं जोड़ा जा सकता है, और न ही इसे करना चाहिए। सर्वर रूट पासवर्ड, उदाहरण के लिए, कभी भी LDAP में संग्रहीत नहीं किया जाना चाहिए, न ही राउटर को पासवर्ड सक्षम करना चाहिए।
एरॉन ब्राउन

इसे सही करें, और आपको उन पासवर्ड तक पहुंच को व्यवस्थित करने के लिए एक उपकरण की आवश्यकता नहीं है। हां, यदि नेटवर्क डाउन है, तो आपके सिस्टम को कुछ आंतरिक प्रमाणीकरण की आवश्यकता है। लेकिन सर्वर के मामले में, केवल सुडो और पीकेआई का उपयोग क्यों नहीं किया जाता है? कोई रूट खाता, स्पष्ट ऑडिटिंग और नेटवर्क निर्भर नहीं है।
जुगलगर

हम PAM मॉड्यूल के साथ LDAP और sudo का उपयोग करते हैं जहां हम कर सकते हैं। इससे निपटने के लिए अभी भी एक दर्जन अन्य खाते हैं। इसके अतिरिक्त, रूट खाता पासवर्ड के दस्तावेज़ीकरण की आवश्यकता है, और सब कुछ एक LDAP सिस्टम में नहीं जोड़ा जा सकता है। इसके अलावा, ऐसे खाते हैं जो एलडीएपी अनुपलब्ध हैं और हमें सिस्टम में आने की आवश्यकता है। मैं सराहना करता हूं कि आपको लगता है कि आपके पास एक बेहतर तरीका है, लेकिन हम पहले से ही केंद्रीकृत प्रमाणीकरण का उपयोग करते हैं जहां यह व्यावहारिक और संभव है। अभी भी कई sysadmins हैं जो कभी-कभी पासवर्ड तक पहुंचने में सक्षम होने की आवश्यकता होती है।
आरोन ब्राउन

0

मैंने अब तक जो भी पढ़ा है, उसके लिए डेटाबेस बैकएंड के साथ कोई भी विकी सिस्टम (फाइल स्टोर बैकएंड के साथ भी, लेकिन मैं db पसंद करूंगा) आपकी समस्या का समाधान होना चाहिए। उपयोगकर्ता खातों पर उचित प्रतिबंध सेट करना, और केवल उन लोगों पर भरोसा करें (जो आप पर विश्वास करते हैं) पैसवर्ड सूचियों को पढ़ने / संशोधित करने में सक्षम होंगे (एक सादे HTML डॉक :) में)।

इसे एसएसएल सक्षम सर्वर के पीछे रखें, और डेटाबेस तक पहुंच को सीमित करें।


1
यदि ऑडिट ट्रेल और रिपोर्टिंग तंत्र होता तो यह ठीक होता। जब कोई संगठन छोड़ता है तो मैं एक रिपोर्ट चलाना चाहता हूं जो मुझे सभी पासवर्ड दिखाता है जिसे बदलना होगा। एसएसएल-संरक्षित विकी जैसा कुछ एक अच्छा विचार है, लेकिन इसके लिए मेरे दिमाग में एक पासवर्ड-विशिष्ट स्कीमा का एक सा होना चाहिए, ताकि यह आसानी से रिपोर्टिंग की सुविधा दे सके।
इवान एंडरसन

1
@ इवान, शायद आपको इस आवश्यकता को शामिल करने के लिए अपने प्रश्न को अपडेट करना चाहिए।
ज़ोर्डैच

1
इवान मूल सवाल पूछने वाला नहीं था ...
कामिल किसिल

0

पावरब्रोकर एक विक्रेता उत्पाद है जिसे विशेष रूप से साझा खातों तक पहुंच को नियंत्रित / ऑडिट करने के लिए डिज़ाइन किया गया है; हालांकि, एक महत्वपूर्ण प्रति-होस्ट लाइसेंस लागत है।


0

मैंने बहुत ही सुरक्षा के प्रति सजग कंपनी में काम किया, और मेरी 5 की टीम पर हमने KeePass का उपयोग किया , क्योंकि एन्क्रिप्शन मजबूत है, यह क्रॉस प्लेटफॉर्म है और कई डेटाबेस को अपने में आयात करने का समर्थन करता है। हमने इसे एक सिस्टम पर संग्रहीत किया जो केवल SSH लॉगिन के माध्यम से आंतरिक नेटवर्क के माध्यम से सुलभ था, जिसे कुंजी प्रमाणीकरण (कोई पासवर्ड, धन्यवाद) की आवश्यकता नहीं थी।


क्या चाबियाँ एन्क्रिप्टेड हैं?
जुगलगर

सार्वजनिक कुंजी केवल एक चीज थी जिसे सिस्टम में धकेल दिया गया था। निजी कुंजी व्यक्तियों के कामकाज पर बनी हुई है।
jtimberman

0

हम कीपास का उपयोग करते हैं। यह काफी अच्छा सॉफ्टवेयर है, आप कैटागिरी द्वारा पासवर्ड व्यवस्थित कर सकते हैं। हालाँकि, मैं अनिश्चित हूँ कि आपके पास लॉग ऑन करने के लिए उपयोगकर्ताओं के विभिन्न स्तर हो सकते हैं।


0

मुझे यकीन नहीं है कि आपको इसकी आवश्यकता है, लेकिन यह हमारे लिए काम करता है: हम अपने एसवीएन में एक जीपीजी-एन्क्रिप्टेड टेक्स्ट फाइल को सभी क्रेडेंशियल्स के साथ रखते हैं, एक आम कुंजी के साथ एन्क्रिप्ट किया जाता है जिसे हम सभी साझा करते हैं। कीप्सक्स या इसी तरह के औजारों के बजाय इस दृष्टिकोण के मुख्य लाभ हैं: 1) एक व्यक्ति वहां मुफ्त में सूचना दे सकता है और 2) gpg --decrypt को एक पाइप में भेजा जा सकता है और एक टर्मिनल में उपयोग किया जा सकता है।

ज़रूर, यह केवल ~ 10 लोगों के समूह के लिए काम करता है, लेकिन प्रतिनिधिमंडल के साथ थोड़ा सा बढ़ाया जा सकता है। इसके अलावा, हमारे पास अलग-अलग एक्सेस स्तरों के लिए वास्तव में दो कुंजी और दो एन्क्रिप्टेड फाइलें हैं, लेकिन यह बहुत अधिक नहीं बदलता है।

ओह, और हम जितना संभव हो सके पासवर्ड से दूर रहने की प्रवृत्ति रखते हैं (मुख्य रूप से व्यक्तिगत एसएसएच कुंजी के साथ)।


0

मैं ठीक उसी चीज की तलाश में हूं, और मैंने 2 पाया जो आपकी आवश्यकताओं के अनुरूप हो सकता है।

वेब-कीपास - ऐसा लगता है कि यह वही करेगा जो आवश्यक है, लेकिन मैं अभी भी सभी विकल्पों का पता लगाने की कोशिश कर रहा हूं।

कॉर्पोरेटवाइट - यह बहुत ही मूल और प्रारंभिक अवस्था में है। इंटरफ़ेस समाप्त नहीं हुआ है, लेकिन मुझे यह पता लगाना बहुत आसान लगा।


0

मुझे लगता है कि sysPass एक अच्छा विकल्प है। यह ऑफर:

  1. AES-256 CBC के साथ पासवर्ड एन्क्रिप्शन।
  2. उपयोगकर्ता और समूह प्रबंधन
  3. MySQL, OpenLDAP और सक्रिय निर्देशिका प्रमाणीकरण।
  4. Multilanguag
  5. और इतना अधिक

0

थायोटिक सीक्रेट सर्वर।

हम कई वर्षों से अपनी कंपनी में इसका उपयोग कर रहे हैं। इसमें बहुत सारे शानदार फीचर्स हैं जैसे कि पासवर्ड बदलना, ईमेल भेजना, जब कुछ पासवर्ड एक्सेस किए जाते हैं, आदि।

वे नियमित अपडेट भी प्रदान करते हैं और सुविधाएँ जोड़ते हैं।

https://thycotic.com/products/secret-server/

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.