Nous sommes une boutique relativement petite (en ce qui concerne le nombre d'administrateurs système) avec un mélange de serveurs RHEL, Solaris, Windows 2003 et Windows 2008; environ 200 serveurs en tout.
Pour nos comptes d'administrateur ( root
sous Linux et admnistrator
sous Windows), nous avons un schéma de mot de passe qui dépend de l'emplacement du centre de données et de quelques autres propriétés documentées du serveur.
Sous Linux, notre pratique actuelle consiste à créer un compte partagé non privilégié où nous pourrions le su
faire root
. Sur les systèmes Windows, nous créons un compte supplémentaire avec des privilèges d'administrateur. Ces deux comptes partagent le même mot de passe.
Cela s'est révélé très inefficace. Lorsque quelqu'un quitte notre boutique, nous devons:
- Modifier le schéma de mot de passe pour les comptes d'administrateur
- Générez un nouveau mot de passe administrateur pour chaque serveur
- Trouvez un nouveau mot de passe de compte non administrateur
- Touchez chaque serveur et changez les mots de passe
Je voulais savoir si quelqu'un dans un environnement similaire pouvait suggérer une manière plus saine de gérer ces informations d'identification. Quelques informations pertinentes:
- Bien que la plupart de nos serveurs fassent partie de notre domaine AD, tous ne le sont pas.
- Nous gérons tous nos serveurs Linux avec Puppet (l'authentification par clé était une option à laquelle j'ai pensé, mais elle ne répondra qu'à la préoccupation n ° 3 ci-dessus).
- Nous fournissons des serveurs Linux avec Cobbler.
- Environ 10% de notre matériel est dédié à VMWare. Dans ces cas, nous utilisons des modèles VMWare pour les versions de serveur.
Toutes les idées ou suggestions seront grandement appréciées. C'est un problème qui persiste depuis un certain temps et je veux enfin le résoudre.