मैं किस प्रकार उपयोगकर्ता को एक से अधिक मशीनों के लगातार अनुरूप बना सकता हूं?


16

मेरे पास अब एक रास्पबेरी पाई है जो डेबियन व्हीज़ी चलाता है। मेरे पास एक युगल मशीनें (4 भौतिक, 2 आभासी) यहां बैठी हैं और मैं उन मशीनों पर उपयोगकर्ता खातों को एकजुट करना चाहूंगा।

मेरे द्वारा चलाए जाने वाले मशीनों में निम्नलिखित डेबियन डेरिवेटिव स्थापित हैं:

  • डेबियन व्हीज़ी (आर्मफ़)
  • डेबियन स्टेबल (amd64)
  • डेबियन अनस्टेबल (amd64)
  • Ubuntu 14.04 (amd64)

मैं सभी मशीनों पर समान रूप से उपयोगकर्ता खाते कैसे प्राप्त कर सकता हूं? मैं चाहता हूं कि यह नाम, लंबा नाम, पासवर्ड और यूआईडी संगत हो।

भविष्य में, मैं कॉन्फ़िगरेशन के अन्य हिस्सों को एकजुट करना चाहूंगा, हो सकता है

  • HTCondor
  • पर्वत (सांबा)
  • /etc/apt/sources.list
  • अप्राप्य अद्यतन

चूंकि मैं अलग-अलग उबंटू और डेबियन वेरिएंट का उपयोग करता हूं, वसीयतनामा sources.listथोड़ा अलग होगा, लेकिन यह प्रत्येक वितरण पर समान होगा।

इससे अच्छा तरीका क्या होगा?


1
आपको सभी उपयोगकर्ताओं को ldapउपयोगकर्ताओं के रूप में सेटअप करना चाहिए ।
रमेश

1
@ रमेश का मतलब यह होगा कि नेटवर्क कनेक्शन होने पर उपयोगकर्ता केवल लॉग इन कर सकते हैं?
मार्टिन यूडिंग

हाँ। ldapकाम करने के लिए आपको नेटवर्क कनेक्शन की आवश्यकता हो सकती है । लेकिन यह आपको सभी मशीनों में उपयोगकर्ताओं को स्थापित करने के दर्द से बचाता है।
रमेश

क्या एक मशीन है जो नेटवर्क के माध्यम से हमेशा चालू और सुलभ रहती है? क्या कोई ऐसी मशीन है जो हमेशा अपना पासवर्ड बदलना चाहती है?
गिल्स एसओ- बुराई को रोकना '

1
@ramesh आप SSSD का उपयोग करके ऑफ़लाइन LDAP कर सकते हैं ।
पैट्रिक

जवाबों:


14

आपके पास मूल रूप से 2 विकल्प हैं।

  1. प्रत्येक मशीन के स्थानीय प्रमाणीकरण प्रणाली का उपयोग करें, और उन सभी के लिए क्रेडेंशियल परिवर्तनों को बाहर निकालें।
  2. एक केंद्रीकृत प्रमाणीकरण सर्वर का उपयोग करें।

1. सिंक्रनाइज़ स्थानीय प्रमाणीकरण

ऐसे कई उत्पाद हैं जो इसे आसानी से पूरा करते हैं। कठपुतली , रसोइये , अन्सिबल , और नमक कुछ अधिक आम हैं। ये सभी उपकरण " कॉन्फ़िगरेशन प्रबंधन " के रूप में जाने जाते हैं ।

मूल रूप से आपके पास एक रिपॉजिटरी होगी जिसमें आप अपने प्रमाणीकरण क्रेडेंशियल्स को कोड के रूप में परिभाषित करते हैं। "कोड" एक निर्देश के रूप में सरल होगा जो उपयोगकर्ता नाम और हैशेड पासवर्ड निर्दिष्ट करता है। फिर आप अपनी सभी मशीनों के लिए इस कोड को सिंक करेंगे, और जो भी सीएम टूल आपने चुना है, उसे चलाएं। सीएम टूल तब प्रत्येक उपयोगकर्ता के स्थानीय प्रमाणीकरण क्रेडेंशियल्स को अपडेट करेगा (यदि आवश्यक हो तो उपयोगकर्ता भी बना रहा है)।

चूंकि आपने कहा था कि आप अन्य प्रकार के कॉन्फ़िगरेशन भी करना चाहते हैं, इसलिए यह अधिक उपयुक्त समाधान हो सकता है।

2. केंद्रीकृत प्रमाणीकरण

केंद्रीकृत प्रमाणीकरण का सबसे सामान्य रूप LDAP है। LDAP सर्वर चलाना चुनौतीपूर्ण लग सकता है, लेकिन कुछ अच्छे पैकेज्ड सॉल्यूशंस हैं जैसे कि FreeIPA जो इसे आसानी से मैनेज कर सकता है।

अब आपका पहला विचार हो सकता है: "मैं चाहता हूं कि केंद्रीय सर्वर डाउन होने पर भी मैं काम करना चाहता हूं"। यह SSSD का उपयोग करके आसानी से पूरा किया जाता है । जब कोई उपयोगकर्ता पहली बार सर्वर में प्रवेश करता है, तो SSSD LDAP (या यदि नियोजित है तो केर्बेरोस) को सुरक्षित करता है, और यदि क्रेडेंशियल मान्य हैं, तो यह उन्हें स्थानीय मशीन पर कैश करता है। यदि LDAP सर्वर उपलब्ध नहीं है, तो वह अपने कैश का उपयोग करने के लिए वापस आ जाता है। इस प्रकार जब तक कोई उपयोगकर्ता एक बार लॉग इन करता है, तब तक वे लॉग इन करना जारी रख पाएंगे, यदि LDAP अनुपलब्ध है।

3. दो का संयोजन

आप दो समाधानों के संयोजन का भी उपयोग कर सकते हैं। यह बड़े पैमाने पर उद्यम वातावरणों में बहुत आम है, लेकिन छोटे पैमाने पर भी नियोजित किया जा सकता है। मूल रूप से आपके पास एक केंद्रीकृत प्रमाणीकरण सर्वर होगा, और आप इसका उपयोग करने के लिए ग्राहकों को कॉन्फ़िगर करने के लिए एक सीएम उपकरण का उपयोग करेंगे।


बहुत बहुत धन्यवाद, कि मुझे पर्याप्त शुरुआती बिंदु देना चाहिए! :-)
मार्टिन यूडिंग
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.