Agenten in Linux-, Unix- und Mac-Servern und -Clients

Linux, Unix und Mac OS X ins Microsoft Active Directory integrieren

Seite: 2/2

Anbieter zum Thema

Probleme mit der Konsistenz mehrerer Identity-Datenbanken gehören der Vergangenheit an. Die Verwaltung erfolgt dabei weiterhin über die gewohnten Werkzeuge der AD-Verwaltung.

Dabei wird auch ein mächtiges und flexibles UID-GID-Mapping zur Verfügung gestellt, inklusive der Konfiguration von Login-Shells und Home-Verzeichnissen in den „Active Directory Users and Computers“. Desweiteren bietet Likewise Enterprise eine einfach einzurichtende Kerberos-Authentifizierung für Linux und Unix-Systeme mit Unterstützung für Single Sign-on für verschiedene Protokolle und Anwendungen wie SSH, FTP, Tomcat, Websphere, Oracle und SAP. Mit Likewise lassen sich auch VMware ESX Server sowie NetApp-Filer ins AD integrieren.

Zusätzlich zur reinen AD-Integration schafft die Lösung die Möglichkeit, Linux und Mac-Desktops mittels Gruppenrichtlinien zu verwalten. Über 80 verschiedene Einstellungen für die unterschiedlichen Linux und Unix-Distributionen sowie Mac OS X konfigurieren das Aussehen des Desktops, gemountete Laufwerke, sudo, syslog bis hin zu SELinux und AppArmor. Die unterstützen Betriebssysteme reichen von IBM AIX über HP-UX und Solaris zu den gängigen Linux-Distributionen wie SUSE, Red Hat, Ubuntu, Debian, Fedora und CentOS. Außerdem gibt es eine Reihe von Gruppenrichtlinien speziell für Mac OS X.

Agentenbasiert

Die technische Realisierung erfolgt im Wesentlichen in zwei Komponenten: Auf den Linux, Unix und Mac-Rechnern werden Agenten installiert, die die Kerberos-Authentifizierung übernehmen und für die Umsetzung der Gruppenrichtlinien verantwortlich sind. Diese Agenten lassen sich mittels Kommandozeile oder grafischer Oberfläche verwalten und sind auch für die Einbindung des jeweiligen Systems ins AD verantwortlich. Die zweite Komponente sind die Daten, die zu den einzelnen Benutzern im AD gespeichert werden müssen. Dazu lässt Likewise dem Administrator die Wahl zwischen dem sog. Schema-Mode und dem Non-Schema-Mode. Während beim Schema-Mode das AD-Schema um die in RFC2307 definierten LDAP-Objektklassen und Attribute wie posixAccount, shadowAccount und posixGroup erweitert wird, nutzt Likewise beim Non-Schema-Mode das existierende Feld serviceControlPoint, so dass dazu das AD-Schema nicht verändert werden muss.

Der Non-Schema-Mode ist dadurch kompatibel mit Windows 2000-Domänencontrollern, während der Schema-Mode die Windows 2003-Funktionsebene für das AD verlangt. (Windows 2003 R2 nutzt auch ein RFC2307-kompatibles AD-Schema).

Ein Report-Generator erstellt flexible Berichte über die konfigurierten Benutzerberechtigungen und verwendeten Richtlinien für Compliance-Audits erstellen lassen, sowie einen Migration-Wizard, der den Administrator bei der Migration vorhandener NIS-Datenbanken ins AD unterstützt.

Die Lösung ermöglicht dem Administrator eine zentrale Verwaltung sämtlicher, auch nicht-Windows-Systeme im Active Directory unter Verwendung der bekannten Verwaltungswerkzeuge.

Artikelfiles und Artikellinks

(ID:2040817)