PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Best Practice LDAP user & groups



ol2tmx
31.10.13, 14:40
Ich bin neu in das Thema LDAP eingestiegen und habe Open LDAP auf Debian GNU/Linux 6.0.8 (squeeze) eingerichtet. TLS ist auch eingerichtet und funktioniert auch hervorragend mittels verschiedener Fontends, wie z.B. JXploer, ldapsearch etc.
Nun geht es an die Konfiguration der Clients zur Authentifizierung mittels LDAP. Dazu gibt es ja einige, leider sehr versionsabhängige, Anleitungen. In der Client-Integration scheint sehr viel Bewegung zu sein. Ich habe aber viel mehr eine ganz generelle konzeptorische Frage bezüglich der Aufteilung der lokalen User und Gruppen mit den auf dem LDAP befindlichen Benutzer und Gruppen. Genau hier habe ich viel widersprüchliche Dinge gelesen. Es gibt einerseits die Meinung die LDAP User und Gruppen sollten mit vom System unabhängigen uid und guid versehen werden, so dass es eine klare Trennung gibt, z.B.:

lokal uid ab 1000, gid ab 1000
ldap uid ab 10000 , gid ab 20000

Hier würde ich 2 lokale Systemnutzer für administrative Aufgaben mit Sudo-Rechten lokal anlegen. Alle anderen Benutzer kommen ins LDAP. Sicherlich werden ja auch nur die Gruppen ins LDAP migiert, welche mit dem eigentlichen System nichts zu tun haben. Die PADL Migration-Tools (http://www.padl.com/OSS/MigrationTools.html) migieren die /etc/password + /etc/shadow und die /etc/groups vollstädig 1:1 in jeweils ein LDIF. Hier gibt es auch immer wieder Howtos, wo die originalen uid ab 1000 und guid ab 1000 im LDAP landen und die gesamte Rechteverwaltung per LDAP abgewickelt wird. Das halte ich aber für gefährlich, da ohne LDAp das System nicht mehr autark arbeiten kann. Die Gruppen können dann aber eben nicht mehr komfotabel per LDAP gemnanagt werden, sondern ganz klassisch mit gpasswd etc.

Wie handelt Ihr das bei Euren Servern und welche Erfahrungen habt Ihr bisher gemacht. Was würdet Ihr aus Eurer Erfahrung empfehlen. Was war problematisch und über welche Fallen seid Ihr gestolpert.

L.G. ol2tmx

thecarpy
04.11.13, 13:32
Das halte ich aber für gefährlich, da ohne LDAp das System nicht mehr autark arbeiten kann. Die Gruppen können dann aber eben nicht mehr komfotabel per LDAP gemnanagt werden, sondern ganz klassisch mit gpasswd etc.

Jein, du kannst in der /etc/nsswitch bei password, group und shadow einfach "ldap files" anstatt "compat" oder "files" (haengt halt davon ab was bei dir steht, normalerweise compat) angeben.

Dies fuehrt dazu, dass erst LDAP dann /etc/password abgefragt werden. Heisst, wenn LDAP in die Knie geht, kannst du und deine sudoer (im Allgemeinen jeder der da lokal einen Benutzer hat) noch an den server ran (wichtig).

Die klare uid trennung ist gut, weil du dann nicht bei Software installation, z.B. Oracle, bei der Erstellung der Benutzer und Gruppen aufpassen musst, dass du nicht ausversehen einen Benutzer/eine Gruppe im LDAP erwischt ... schlimmstenfalls koennte dann "Otto Normaluser" der zufaellig eine gid der lokalen dba Gruppe hat als sys anloggen ... nicht so schoen ... also immer gut trennen. ;-)

Bei der Planung ist es auch wichtig sicherzustellen was fuer Betriebsysteme das LDAP benutzen sollen, sonst kriegst du auch schnell Probleme wenn etwa HP-UX, AIX, Solaris (oder gar Windows) LDAP mit verwenden sollen.