FreeIPA vs. Microsoft Active Directory

FreeIPA ist kein AD

Falls Windows-Hosts ins FreeIPA integriert werden sollen:

  • FreeIPA ist keine Neuimplementierung von Microsoft Active Directory. Aus diesem Grund kann es ohne konfigurierte AD-Vertrauensstellung nur einen Authentifizierungsdienst für Windows-Hosts bereitstellen (über das Standard-Kerberos-Protokoll).

  • Ohne AD-Trust bietet FreeIPA keine Kontodatenbank für Windows-Hosts, d.h. es muss für jeden Benutzer ein lokales Windows-Konto und eine entsprechende Kontozuordnung erstellt werden.

  • FreeIPA konzentriert sich auf Linux-Systeme (und andere standardkonforme Systeme).

Falls ein AD gefordert ist, empfiehlt das FreeIPA-Projekt:

  • Das vorhandene AD zu verwenden und Vertrauensstellungen zwischen AD und IPA einzurichten, wenn bereits ein AD existiert.

  • Wenn kein AD vorhanden ist, Samba 4 verwenden. Ab Samba 4.3 kann Samba bereichsübergreifende Vertrauensstellungen nutzen. Die Funktion ist immer noch unvollständig, kann aber so konfiguriert werden, dass sie FreeIPA vertraut.

  • Wenn keine der beiden Optionen in Frage kommt, muss jeder Windows-Server so konfiguriert werden, dass er direkt mit IPA zusammenarbeitet. Der Windows-Client erwartet allerdings einige Dienste, die FreeIPA nicht bereitstellt - und das FreeIPA-Entwicklungsteam unterstützt diesen Modus nicht.

Vorteile von FreeIPA

FreeIPA bietet zusätzliche „Linux-only“ Features:

  • Es ermöglicht Benutzern den Zugriff auf Linux-Rechner mit identischen Anmeldeinformationen und Sicherheitseinstellungen.

  • FreeIPA kann den Netzwerkzugriff auf ausgewählte Dienste für bestimmte Benutzer beschränken (HBAC).

  • FreeIPA ermöglicht die zentrale Verwaltung von Kennwörtern, öffentlichen SSH-Schlüsseln, sudo-Regeln, Keytabs und Access Control Rules.

  • Es bietet ein User Self Service Portal, über das Benutzer ihre persönlichen Konten ändern und beispielsweise öffentliche SSH-Schlüssel hochladen können.

  • Es integriert sich bei Bedarf in Active Directory-Umgebungen.

Built on 2024-11-18