2 votes

Un seul serveur d'authentification LDAP pour deux entreprises

Je gère le réseau d'une petite entreprise (mycompany.com) qui compte 10 développeurs de logiciels et d'un laboratoire (thelab.org) qui compte 5 scientifiques. Mais le nombre total de personnes est de 12, car 3 d'entre elles travaillent à la fois pour le laboratoire et l'entreprise. Dans un certain sens, le laboratoire est une filiale de l'entreprise.

Bien qu'il y ait deux noms de domaine différents (avec des emails et des JIDs dedans), le laboratoire et l'entreprise partagent un serveur commun.

À un moment donné, nous avons décidé de déplacer les utilisateurs vers LDAP pour exécuter une réplique LDAP esclave au bureau et avoir une authentification centralisée. Ce n'est pas un problème s'il n'y avait qu'une seule entreprise, mais avec deux d'entre elles, je suis coincé.

  1. Base LDAP : une ou deux ?
  2. Base LDAP : dc-based ou o/ou-based ?
  3. Comment distinguer les utilisateurs 'entreprise/laboratoire' ? groupes pour cela (nous avons des utilisateurs/groupes dans passwd/groups maintenant)

Sur certains PC, j'aimerais les avoir tous, mais certains devront filtrer les utilisateurs (nous utilisons Linux et parfois FreeBSD, donc pam_ldapd est notre choix).

Et je préférerais également stocker les informations sur les sudoers dans LDAP.

Et, nous utilisons Exim4 MTA + Dovecot LDA et il serait formidable qu'ils puissent automatiquement décider de la partie de domaine si un seul nom d'utilisateur est donné (encore une fois, les faire utiliser LDAP n'est pas un problème pour une installation dans une seule entreprise). Notez que les personnes qui travaillent à la fois pour l'entreprise et le laboratoire ont deux adresses e-mail qui correspondent à un seul répertoire mail :)

Toutes les recettes et idées sont les bienvenues.

0voto

Taylor McCasland Points 11

Ok, voilà comment je ferais :

  1. Une base LDAP, toujours une base LDAP. Même si la suite d'outils que vous utilisez prend en charge plusieurs bases, à un moment ou à un autre, vous devrez utiliser quelque chose qui ne le fait pas. Avertissement : je n'ai jamais essayé.

  2. J'utilise toujours le courant continu maintenant. C'est beaucoup plus facile à retenir et avoir une structure DNS qui correspond à la structure LDAP me semble plus intuitif. Cela dit, j'ai eu des problèmes pour obtenir des certificats par le passé.

  3. Deux groupes avec des membres communs, c'est la meilleure façon d'avancer.

En ce qui concerne les sudoers, sous Linux, je me contente toujours de créer des groupes dans le fichier sudoers, puis d'ajouter et de gérer les groupes à l'aide de LDAP. Je sais qu'il est possible de construire sudo pour utiliser LDAP en natif, mais ce n'est pas le cas sur toutes les plateformes que j'utilise, donc je ne le fais pas.

Je n'ai joué qu'avec exim et Dovecot mais je configurerais les deux enregistrements MX pour qu'ils pointent vers le même serveur et que les utilisateurs configurent leurs adresses de provenance et de réponse comme ils le souhaitent.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X