出于安全考虑,大多数公司的办公环境和业务环境在网络层面基本上是隔离开的,在办公环境是无法直接连到业务生产环境的,只有做过特定白名单同性的情况下才会允许这么做。这样做了,开发人员需要访问生产环境服务器排查问题或者运维人员通过办公网络对生产环境进行维护就不太方便,但是网络一旦开通又会出现安全风险。
在这种情况下,就需要一种可以控制网络入口,能够统一授权,认证的系统,这样运维跳板机,也就是比较严格意义上的AAAA认证系统就出现了。
所谓的4A认证系统其实是指:
统一用户账号(Account)
统一认证(Authentication)
统一授权(Authorization)
统一安全审计(Audit)
我们公司使用的是openldap(管理用户信息,同时实现资源访问控制),Kerberos(网络鉴权),google authenticator(二次认证的动态口令),bash (修改源码,实现账户远程登录操作
日志记录)
系统环境: 64位 CentOS linux 6.3
openldap+bdb+phpldapadmin
openldap:
master端:yum 安装
openldap
openldap-clients
openldap-servers
nss_ldap
客户端:yum方式
openldap
nss_ldap
slapd.conf配置文件修改:
databasebdb suffix"dc=dianping,dc=com" rootdn"cn=ldapadmin,dc=dianping,dc=com" #Cleartextpasswords,especiallyfortherootdn,should #beavoid.Seeslappasswd(8)andslapd.conf(5)fordetails. #Useofstrongauthenticationencouraged. rootpw!@qwaszx #ThedatabasedirectoryMUSTexistpriortorunningslapdAND #shouldonlybeaccessiblebytheslapdandslaptools. #Mode700recommended. directory/usr/local/openldap/var/openldap-data #Indicestomaintain indexobjectClasseq #indexuidNumbereq serverid3ldap://server1 serverid5ldap://server2 cachesize50000 checkpoint10245 idletimeout20 syncreplrid=005 provider=ldap://server2 binddn="cn=ldapadmin,dc=dianping,dc=com" bindmethod= credentials=hehehehhe,qunying.liu searchbase="dc=dianping,dc=com" type=refreshAndPersist interval=00:00:00:10 retry="553005" timeout=1 mirrormodetrue overlaysyncprov syncprov-checkpoint10010 syncprov-sessionlog100 sizelimit700 timelimit20 databasemonitor
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-24622-1.html