Size: a a a

DevSecOps - русскоговорящее сообщество

2019 July 10

MM

Maxim Melnikov in DevSecOps - русскоговорящее сообщество
Vit
Ну вообще да) какие-то рабочие решения пока не видел, кроме freeipa. Но там свое добро.то есть
1) регистрировать где-то тачки
2) менеджить список доступов -кто к какой группе тачек имеет доступ. Есть ли sudo , или какие доп.группы
3) при авторизации брать ssh-публичные ключи из учётки юзера в AD, и sudo-пароль тоже . Или двух-факторка некая.
4) добавление/удаление сотрудников из группы, чтобы доступ был/не было

Чтобы по нормальному, то есть . Весь этот флоу тривиальный и много рабочих решений?) Расскажите на митапе, пожалуйста! Люди разорвут на части) больная тема же.
Начали с ssh , а уже и про регистрацию тачек пошло.  Если вы хотите полностью эмулировать процесс работы в домене это немного другая задача, чем просто авторизация через ssh
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
Именно как источник юникс групп и пользователей только на прошлой работе года 4 назад
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
И без AD, только с OpenLdap
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
freeipa кстати ок, мы юзаем и не очень плюемся
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
Когда я его последний раз пробовал, он на дебиан не ставился от слова совсем
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
я не уверен что у нас очень новый, но стоит он на убунте
источник

V

Vit in DevSecOps - русскоговорящее сообщество
Stanislav Sharakhin
freeipa кстати ок, мы юзаем и не очень плюемся
Вы его как используете? Разделяете общую и "сервисную" учётку для хождения по серверам, или одна и он из ad все берет?
источник
2019 July 11

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
это у нас вместо ад, основной каталог
источник
2019 July 12

SP

Sergey Pechenko in DevSecOps - русскоговорящее сообщество
Vit
Ну вообще да) какие-то рабочие решения пока не видел, кроме freeipa. Но там свое добро.то есть
1) регистрировать где-то тачки
2) менеджить список доступов -кто к какой группе тачек имеет доступ. Есть ли sudo , или какие доп.группы
3) при авторизации брать ssh-публичные ключи из учётки юзера в AD, и sudo-пароль тоже . Или двух-факторка некая.
4) добавление/удаление сотрудников из группы, чтобы доступ был/не было

Чтобы по нормальному, то есть . Весь этот флоу тривиальный и много рабочих решений?) Расскажите на митапе, пожалуйста! Люди разорвут на части) больная тема же.
Вот абсолютно ничего особенного.
источник

SP

Sergey Pechenko in DevSecOps - русскоговорящее сообщество
Вот же весь процесс настройки расписан: https://arthurdejong.org/nss-pam-ldapd/setup
Только что сервер LDAP будет AD в данном случае.
При этом в nslcd.conf можно прописать ограничения доступа (по какому фильтру давать доступ).
Для вытаскивания ключей из LDAP на тачку кидается ssh-ldap-helper: https://linux.die.net/man/8/ssh-ldap-helper. Благодаря ему можно зранить ключи в заданном атрибуте LDAP.
источник

SP

Sergey Pechenko in DevSecOps - русскоговорящее сообщество
sudo вообще умеет нативно в LDAP ходить: https://www.sudo.ws/man/1.8.17/sudoers.ldap.man.html
источник

SP

Sergey Pechenko in DevSecOps - русскоговорящее сообщество
Теретически из этого можно собрать доклад - благо, какой-то кусок уже есть (на DevConf озвучивал, вроде слушателям было интересно, но по времени было поздно + малая сцена = крайне немного желающих послушать)
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
Кстати, может кому интересно: мы на текущей инфраструктуре(где сейчас нет LDAP) хотим вмеcто LDAP-клиента на каждом сервере, сделать всё через SCM(puppet), а LDAP использовать как бекенд Hiera. Т.е. puppet мастер будет ходить в LDAP, забирать оттуда инфу и сам уже поддерживать актуальный список юниксовых пользователей.
источник

S

Stanislav Sharakhin in DevSecOps - русскоговорящее сообщество
ну то есть ldap можно заменить на файл с юзерами...
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
да, но это неудобно, т.к. надо руками гитпушить и т.п., а с LDAP модель сохраняется - ты добавляешь/удаляешь пользователей в каталоге, они сами разъезжаются на серверы
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
Вы конечно извините но лдап и пам выглядит как прошлый век
источник

DZ

Dmitriy Zaytsev in DevSecOps - русскоговорящее сообщество
Писать собственные костыли и велосипеды вместо использования готовых и работающих решений - это новое время, всё так.
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
Roman Rusakov
Вы конечно извините но лдап и пам выглядит как прошлый век
Linux не выглядит как прошлый век? Он ведь старше, чем LDAP и PAM.
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
Выглядит конечно
источник

С

Сергей in DevSecOps - русскоговорящее сообщество
А что нужно использовать, если я хочу быть модным и современным?
источник