前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用Freeipa实现Liunx用户身份、权限的统一管理 | 企业安全拥抱开源

利用Freeipa实现Liunx用户身份、权限的统一管理 | 企业安全拥抱开源

作者头像
FB客服
发布2018-02-09 17:04:41
3.4K0
发布2018-02-09 17:04:41
举报
文章被收录于专栏:FreeBufFreeBuf

*本文原创作者:agui,本文属FreeBuf原创奖励计划,未经许可禁止转载

在《企业安全拥抱开源之FREEOTP部署实战》一文中(下面简称上文),已经介绍了Freeipa的部署方法和OTP的启用方法,本文继续深入介绍如何将Linux接入进行统一的身份管理。

在未部署统一身份管理系统时,管理员需要分别在每一台主机上为对应的系统管理员创建、维护账号和密码,无法进行统一的管理。

当主机数量增加到一定程度后,也将难以进行有效的安全管理,对账号密码泄露等问题难以进行控制。统一身份认证系统可以帮助我们解决这一问题。

Windows环境下可以使用域账号进行身份管理,而在Linux环境下,上文中我们部署的Freeipa已经提供了相关功能,可以快速、便捷的将linux系统接入,进行统一的身份认证和权限管理。

0×01 序

本文假设系统管理员已将域账号同步至Freeipa或已在Freeipa中建立了用户账号(username)。

本文client使用CentOS 7作为测试环境。

0×02 准备工作

1. 批量启用令牌

将域账号同步至Freeipa后,上文介绍了使用WEBUI启用令牌的方法,为便于批量操作,管理员也可采用下列脚本简化启用令牌的过程:

命令详细用法请使用ipa help topics查询。

执行完毕后,用户令牌配置文件输出至otplist,输出结果如图所示。

利用新创建的账号登录Freeipa WebUI测试无误后,即可进行接下来的步骤。

2. 设置用户配置文件

使用管理员账号登录WebUI,找到需要设置的用户,设置用户登录shell、home目录、SSH public keys等,本例中设置如下:

命令:

#ipa user-mod USERNAME --shell=/bin/bash--homedir=/home/USERNAME

3. 创建autoenroll用户

为方便主机Host加入Freeipa管理,应创建单独的用户用于自动注册主机,

新建帐号autoenroll,需要登录一下web,更新一下密码。

Web UI创建 enroll帐号的步骤:

【IPA Server ->Role Based ACL -> ROLES】添加Enroll组 -> 选择PRIVILEGES权限组,添加权限:

同时,将autoenroll用户加入enroll组中

4. 客户机安装和配置ipa-client

a) 安装ipa client

# yum install ipa-client

配置ipa client

在主机未加入Freeipa统一管理之前,主机中只创建了root账号,未创建其它账号,Freeipa用户显而易见是无法直接登录主机的:

b) 配置ipa-client

执行ipa-client-install,按照提示输domain name、freeipa hostname、autoenroll账号密码等信息后,确认执行:

# ipa-client-install

c) 为用户创建home目录

# mkdir /home/username

0×03 登录系统测试

执行成功后,再次尝试使用Freeipa中已有用户账号连接主机,此时已可以成功登录:

如果已开启OTP,则会要求连续输入密码、OTP后才可成功登录,登录提示信息如下:

提示First Factor:请输入你的密码,如果已进行AD同步,此处为域账号密码

提示Second Factor:请输入你的OTP,通常为6位或8位数字

0×04权限管理

Freeipa提供了统一权限管理功能,可直观的通过web ui进行配置,

1. 创建HBAC规则

【Policy-Host Based Access Control】,根据需要创建控制规则,

规则设置简单易懂,即【什么用户(组)可以通过什么服务(组)访问哪台主机(组)】,在创建响应的用户、用户组、主机、主机组、服务、服务组后即可进行筛选、添加等操作。

配置完毕后,请删除删除默认的allow_all规则。

2. 创建sudo规则

在未创建sudo规则前,登录用户只具备普通用户权限,如果需进行系统管理操作,需要创建对应的sudo规则。

a) **首先检查确认上一节HBAC配置:**

Who:需要使用sudo的用户或用户组已配置

Accessing:需访问的主机或主机组已配置

Via Service:已启用sshd、sudo服务

b) **创建适当的sudo规则**

【Policy-Sudo-Sudo Rules】,创建新的Sudo规则,名为“admin_sudo_rule”

3. 验证sudo规则

SSH远程登录验证是否可正常登录,同时执行sudo command验证是否可正常执行。如出现要求反复输入密码的情况,请检查上述配置是否正确。

0×05 参考内容

http://www.freeipa.org/images/7/77/Freeipa30_SSSD_SUDO_Integration.pdf

*本文原创作者:agui,本文属FreeBuf原创奖励计划,未经许可禁止转载

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-02-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0×01 序
  • 0×02 准备工作
    • 1. 批量启用令牌
      • 2. 设置用户配置文件
        • 3. 创建autoenroll用户
          • 4. 客户机安装和配置ipa-client
          • 0×03 登录系统测试
          • 0×04权限管理
            • 1. 创建HBAC规则
              • 2. 创建sudo规则
                • 3. 验证sudo规则
                • 0×05 参考内容
                领券
                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档