目录服务作为组织基础设施的基础
如果您关注过我最近六篇关于LDAP的文章,那么您就会知道我们已经从技术角度研究了该主题。我撰写了本系列文章的大部分内容,作为 O'Reilly 出版的一本名为“Linux 系统管理”(或简称 LSA)的书的一部分。您可以在此链接找到该书的介绍。
由于多种原因,关于 LDAP 的材料没有进入 LSA。首先,O'Reilly 已经有一本由 Gerald Carter 撰写的关于 LDAP 的优秀书籍。一本关于 Linux 系统管理的 600 页书不需要重复已有的工作。其次,我发现开源 LDAP 是一种难以对付的奇怪动物。
而这种动物会让人产生一些有趣的观察结果。
Linux 和开源社区有许多伟大的项目。然而,这些项目在基于边界的企业基础设施的背景下存在局限性。例如,虽然 Linux 作为应用程序平台做得非常出色,但它缺乏创建能够满足组织需求的企业环境的一些基本要素。我将其归咎于社区缺乏远见和资源。我认为这是竞争格局中的一个利基市场。
也许我们知道该如何使用 Linux 创建一个安全、可管理的环境,但其他拥有丰富资源的人需要承担起将愿景变为现实所需的一系列巨大任务。在这里,我们可以进一步讨论基于目录 (LDAP) 的基础设施的背景。
企业基础设施是用户帐户、组、计算机和其他共享共同安全边界的资源的集合。在该边界内,架构师和系统工程师必须建立一个确保安全并提供称为最小权限概念的环境。最小权限和最小权利意味着任何用户都只拥有他或她完成工作所需的权利,而不能拥有更多。
基于目录的管理并不总是提供一个共同的安全边界,或者在边界内锁定最小权限的能力。我将 Novell 视为一家拥有提供整个基础设施和共同安全边界所需工具的公司。但是,Open Enterprise Server (OES) 和 Open Workgroup Suite 是面向知识工作者的产品,不能构成一个企业。
我们也可以暂时从企业转移到本地 Linux PC。我们可以说,本地级别也缺少锁定策略。此外,在构成共同安全边界的计算机、用户和帐户的集合中,管理员在何处有能力提供可以贯穿并覆盖本地和/或工作组策略的分层策略集。如果没有这种结构,组织可能会失控。
在 LDAP 系列的后续文章中,我想进一步梳理出一个理论模型。如果您愿意,我们可以称之为蓝图。在我看来,这是一个时机已经成熟的想法。
在这篇博文中,我只是想让您了解这些可能性。