我们有一个虚拟机只是一个域控制器。 这个想法是使用活动目录来控制用户名,他们的权限,并控制我们的其他Windows虚拟机在补丁星期二后重新启动。 我们有24个虚拟机。 这13个是Windows操作系统的。 其中有8个正在生产,不应该有任何人,但也许我自己或我的老板在罕见的情况下login。
所以这会留下4个虚拟机和域控制器,也许还有5到6个人可能需要login。 我觉得有一个专门的广告虚拟机,或经历了join我们的Linux机器到AD的麻烦是一个成本/时间吸。
虽然不是自动化的,但我可以简单地login到每个盒子,并在每个Windows VM上下载/安装更新。 我已经在补丁周二之后的周末,以确保每个虚拟机回来,我们的平台正在工作。 通常情况下,虚拟机不会重新join域控制器,因为它之前已经重新启动,所以我不得不重新启动它。
所以我的问题是这样的。
1.)除了能够在所有虚拟机上使用相同的用户名和密码之外,还有什么好处,Active Directory是否添加到Linux VM?
2.)在每个用户需要访问的每个盒子上login每个用户的login信息,而不是一个单一的用户名/密码,如果这个用户名/密码被入侵,会让某些人能够访问多台机器?
3.)如果没有活动目录策略,什么是最好的自动化,只是工作,确保我的Windows虚拟机的最新补丁的方法?
每个集中式authentication,授权或pipe理系统都有其优点和缺点。 这完全取决于每个networking环境和它自己的需求。 那里没有一个适合所有种类的解决scheme。
在大多数情况下,它需要额外的专家,也可能会增加成本。 例如,使用Windows AD的一些好处是:组策略,漫游configuration文件,Windows更新服务(WSUS),密码策略,Office 365,电子邮件Exchange集成,pipe理文件共享等等。
如果你不需要这些服务,那么它可能比解决scheme更令人头疼。
我从你的问题和上面的讨论中得到以下意见(如果我错了,请纠正我):
考虑到所有这些事实,我认为可以得出结论:Windows AD DC对于您的环境并不是绝对必要的。 但是请注意,这只是我的观察,而不是一个决定。