Zentrales Nutzermanagement Windows Server
Hallo zusammen,
Ich suche hier heute Euren Rat zum Thema Nutzermanagement auf einem Windows-V-Server
Kenntnisse
Ich bin zwar seit zehn Jahren Softwareentwickler (Java), habe jedoch vergleichsweise geringe Erfahrungen im Management von Servern. Das meiste wird von unseren Admins übernommen, damit wir uns rein auf die Entwicklung konzentrieren können. Ein paar Grundlagen sind jedoch vorhanden.
Wofür ist der Server
Ein paar Freunde, Kollegen und ich entschieden uns vor einigen Jahren, dass wir auch in unserer Freizeit an eigenen Projekten entwickeln wollen. Damals hatte ich einen Windows-V-Server gemietet und dort einige Dienste installiert (Git, Jenkins, NexusOSS, Kanbanboard, Wiki ...) - diese Dienste laufen hinter einem IIS, welcher hauptsächlich als Reverse-Proxy fungiert (um Subdomains wie git.mydomain.de anzusprechen und um HTTPS zu erzwingen)
Problemstellung
Aktuell haben wir uns dazu entschieden, den besagter Server komplett neu aufzusetzen Natürlich wollen wir auch beim neuen Server nicht in jedem Service die Nutzer einzeln managen, sondern das Nutzermanagement gerne an zentraler Stelle haben. Hierzu suche ich eine sinnvolle Lösung und damit Euren Rat.
Bisherige Lösung
Auf dem alten Server habe ich damals ein bisschen herumprobiert, schließlich die Rolle AD DS installiert und damit den ganzen Server zum Domänencontroller hochgestuft. Die Nutzer habe ich den Diensten dann via LDAP bezogen, wenn sie jeweils in einer bestimmten Gruppe für den Dienst waren.
Das hat auch alles soweit funktionert. Es kommt mir jedoch etwas übertrieben für unseren Zweck vor.
Ich bin mir letztlich auch nicht sicherob es generell so sinnig/sicher ist, den Domänencontroller auf dem System zu haben, wie die Produktionsumgebung und den IIS (vielleicht als kleine Zusatzfrage, falls dafür wer Zeit hat)
Was habe ich mir bisher grob angeschaut
Die nachfolgenden Punkte sollen damit nicht ausgeschlossen sein - bitte nicht falsch verstehen. Ich möchte nur der vollständigkeit halber angeben, was ich mir zusätzlich zum AD DS angeschaut habe und welche Probleme ich auf den ersten, groben Blick identifiziert hatte. Hierzu nehme ich natürlich gerne Ratschläge an.
1. AD LDS: Hier scheine ich entweder Nutzerattribute (wie Mail-Adresse beispielweise) händisch managen zu müssen oder weitere Arbeit investieren zu müssen (Skript/einfache GUI für die Attribute o.Ä.). Oder ich habe das falsche Tool für den Versuch gewählt. Auf den ersten Blick wirkte das Nutzermanagement jedenfalls recht umständlich - wobei sich eine einfache GUI oder ein Kommandozeilen-Tool sicherlich schnell bauen ließe und bestimmt auch schon existiert.
2. OpenLDAP: Hier schreckt mich ab, dass zwar gesagt wird, dass OpenLDAP zwar für alle möglichen Betriebssysteme geeignet ist, jedoch keine wirklichen Anleitungen für Windows zu finden waren und passende Installer/windows geeignete Builds über ein Jahr veraltet sind. Daher habe ich mich damit zunächst nicht weiter befasst.
Frage
Was könnt Ihr für ein zentrales Nutzermanagement für Dienste (wie Git, Jenkins, NexusOSS ... youNameIt) empfehlen?
Rahmenbedingungen:
- Windows Server 2019 mit IIS als Webserver
- Es handelt sich um einen V-Server, der über einen externen Anbieter gehostet wird
- Dienste beziehen (derzeit) Nutzerdaten über LDAP (bindDN)
- Zugriff zu einzelnen Diensten wird (derzeit) über Gruppen gesteuert
- "Registrierung" neuer Nutzer erfolgt ausschließlich durch mich
- Nutzer sollen ihr Passwort ändern können
- Nutzer sollen sich mit den hinterlegten Credentials an Diensten (Git, Jenkins...) anmelden können.
Für Euren Rat und Eure Erfahrung wäre ich sehr dankbar. Gerne nehme ich natürlich auch weitere Tipps und Vorschläge an, da ich eben nicht sonderlich erfahren mit Servern allgemein bin, aber hier natürlich auch lernen möchte.
Liebe Grüße
Ich suche hier heute Euren Rat zum Thema Nutzermanagement auf einem Windows-V-Server
Kenntnisse
Ich bin zwar seit zehn Jahren Softwareentwickler (Java), habe jedoch vergleichsweise geringe Erfahrungen im Management von Servern. Das meiste wird von unseren Admins übernommen, damit wir uns rein auf die Entwicklung konzentrieren können. Ein paar Grundlagen sind jedoch vorhanden.
Wofür ist der Server
Ein paar Freunde, Kollegen und ich entschieden uns vor einigen Jahren, dass wir auch in unserer Freizeit an eigenen Projekten entwickeln wollen. Damals hatte ich einen Windows-V-Server gemietet und dort einige Dienste installiert (Git, Jenkins, NexusOSS, Kanbanboard, Wiki ...) - diese Dienste laufen hinter einem IIS, welcher hauptsächlich als Reverse-Proxy fungiert (um Subdomains wie git.mydomain.de anzusprechen und um HTTPS zu erzwingen)
Problemstellung
Aktuell haben wir uns dazu entschieden, den besagter Server komplett neu aufzusetzen Natürlich wollen wir auch beim neuen Server nicht in jedem Service die Nutzer einzeln managen, sondern das Nutzermanagement gerne an zentraler Stelle haben. Hierzu suche ich eine sinnvolle Lösung und damit Euren Rat.
Bisherige Lösung
Auf dem alten Server habe ich damals ein bisschen herumprobiert, schließlich die Rolle AD DS installiert und damit den ganzen Server zum Domänencontroller hochgestuft. Die Nutzer habe ich den Diensten dann via LDAP bezogen, wenn sie jeweils in einer bestimmten Gruppe für den Dienst waren.
Das hat auch alles soweit funktionert. Es kommt mir jedoch etwas übertrieben für unseren Zweck vor.
Ich bin mir letztlich auch nicht sicherob es generell so sinnig/sicher ist, den Domänencontroller auf dem System zu haben, wie die Produktionsumgebung und den IIS (vielleicht als kleine Zusatzfrage, falls dafür wer Zeit hat)
Was habe ich mir bisher grob angeschaut
Die nachfolgenden Punkte sollen damit nicht ausgeschlossen sein - bitte nicht falsch verstehen. Ich möchte nur der vollständigkeit halber angeben, was ich mir zusätzlich zum AD DS angeschaut habe und welche Probleme ich auf den ersten, groben Blick identifiziert hatte. Hierzu nehme ich natürlich gerne Ratschläge an.
1. AD LDS: Hier scheine ich entweder Nutzerattribute (wie Mail-Adresse beispielweise) händisch managen zu müssen oder weitere Arbeit investieren zu müssen (Skript/einfache GUI für die Attribute o.Ä.). Oder ich habe das falsche Tool für den Versuch gewählt. Auf den ersten Blick wirkte das Nutzermanagement jedenfalls recht umständlich - wobei sich eine einfache GUI oder ein Kommandozeilen-Tool sicherlich schnell bauen ließe und bestimmt auch schon existiert.
2. OpenLDAP: Hier schreckt mich ab, dass zwar gesagt wird, dass OpenLDAP zwar für alle möglichen Betriebssysteme geeignet ist, jedoch keine wirklichen Anleitungen für Windows zu finden waren und passende Installer/windows geeignete Builds über ein Jahr veraltet sind. Daher habe ich mich damit zunächst nicht weiter befasst.
Frage
Was könnt Ihr für ein zentrales Nutzermanagement für Dienste (wie Git, Jenkins, NexusOSS ... youNameIt) empfehlen?
Rahmenbedingungen:
- Windows Server 2019 mit IIS als Webserver
- Es handelt sich um einen V-Server, der über einen externen Anbieter gehostet wird
- Dienste beziehen (derzeit) Nutzerdaten über LDAP (bindDN)
- Zugriff zu einzelnen Diensten wird (derzeit) über Gruppen gesteuert
- "Registrierung" neuer Nutzer erfolgt ausschließlich durch mich
- Nutzer sollen ihr Passwort ändern können
- Nutzer sollen sich mit den hinterlegten Credentials an Diensten (Git, Jenkins...) anmelden können.
Für Euren Rat und Eure Erfahrung wäre ich sehr dankbar. Gerne nehme ich natürlich auch weitere Tipps und Vorschläge an, da ich eben nicht sonderlich erfahren mit Servern allgemein bin, aber hier natürlich auch lernen möchte.
Liebe Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1309845797
Url: https://administrator.de/contentid/1309845797
Ausgedruckt am: 25.11.2024 um 19:11 Uhr
7 Kommentare
Neuester Kommentar
@DeltaDragon:
Hallo.
Naja, ein Microsoft Windows Active Directory ist am Server bloß eine Rolleninstallation, die kein Brot frißt (also kaum Rechenleistung und kein Extra-Geld kostet). Und sie ist für die zentrale Benutzerverwaltung, aber auch die Verwaltung
von Geräten (soweit es um Berechtigungen) geht, wie gemacht bzw. extra und ausdrücklich dafür gedacht. Falsch wäre es also grundsätzlich nicht, ein Active-Directory zu gründen, auch bei nur 10 Usern.
Allerdings hast Du Recht damit, den DC besser nicht gleichzeitig mit anderen, wichtigen Aufgaben (Produktion) zu betreiben, die Regel hierzu lautet: Ein DC ist ein DC ist ein DC. Soll heißen, außer AD und noch DHCP und DNS sollte er eigentlich nichts großartiges darüber hinaus machen, vor allem dann nicht, wenn man nur einen DC hat (manche haben allerdings 2 davon). Und da Du nur ein Stück Blech hast, ist das nicht so passend.
Höchstens bei entsprechender Leistungsfähigkeit der physischen Maschine könntest Du aus ihr einen Hypervisor machen (VMware, Hyper-V, was auch immer) und separierte Maschinen (einen eigenen DC, einen eigenen Fileserver, einen eigenen IIS) darin virtualisieren.
Ansonsten weiß ich leider keine passendere Lösung für Dich.
Viele Grüße
von
departure69
Edit:
Sorry, jetzt erst gesehen, das ist ja bereits eine VM, also doch kein Blech vorhanden, das man noch virtualisieren könnte ...
Hallo.
Bisherige Lösung
Auf dem alten Server habe ich damals ein bisschen herumprobiert, schließlich die Rolle AD DS installiert und damit den ganzen Server zum Domänencontroller hochgestuft. Die Nutzer habe ich den Diensten dann via LDAP bezogen, wenn sie jeweils in einer bestimmten Gruppe für den Dienst waren.
Das hat auch alles soweit funktionert. Es kommt mir jedoch etwas übertrieben für unseren Zweck vor.
Ich bin mir letztlich auch nicht sicher, ob es generell so sinnig/sicher ist, den Domänencontroller auf dem System zu haben, wie die Produktionsumgebung und den IIS (vielleicht als kleine Zusatzfrage, falls dafür wer Zeit hat)
Auf dem alten Server habe ich damals ein bisschen herumprobiert, schließlich die Rolle AD DS installiert und damit den ganzen Server zum Domänencontroller hochgestuft. Die Nutzer habe ich den Diensten dann via LDAP bezogen, wenn sie jeweils in einer bestimmten Gruppe für den Dienst waren.
Das hat auch alles soweit funktionert. Es kommt mir jedoch etwas übertrieben für unseren Zweck vor.
Ich bin mir letztlich auch nicht sicher, ob es generell so sinnig/sicher ist, den Domänencontroller auf dem System zu haben, wie die Produktionsumgebung und den IIS (vielleicht als kleine Zusatzfrage, falls dafür wer Zeit hat)
Naja, ein Microsoft Windows Active Directory ist am Server bloß eine Rolleninstallation, die kein Brot frißt (also kaum Rechenleistung und kein Extra-Geld kostet). Und sie ist für die zentrale Benutzerverwaltung, aber auch die Verwaltung
von Geräten (soweit es um Berechtigungen) geht, wie gemacht bzw. extra und ausdrücklich dafür gedacht. Falsch wäre es also grundsätzlich nicht, ein Active-Directory zu gründen, auch bei nur 10 Usern.
Allerdings hast Du Recht damit, den DC besser nicht gleichzeitig mit anderen, wichtigen Aufgaben (Produktion) zu betreiben, die Regel hierzu lautet: Ein DC ist ein DC ist ein DC. Soll heißen, außer AD und noch DHCP und DNS sollte er eigentlich nichts großartiges darüber hinaus machen, vor allem dann nicht, wenn man nur einen DC hat (manche haben allerdings 2 davon). Und da Du nur ein Stück Blech hast, ist das nicht so passend.
Höchstens bei entsprechender Leistungsfähigkeit der physischen Maschine könntest Du aus ihr einen Hypervisor machen (VMware, Hyper-V, was auch immer) und separierte Maschinen (einen eigenen DC, einen eigenen Fileserver, einen eigenen IIS) darin virtualisieren.
Ansonsten weiß ich leider keine passendere Lösung für Dich.
Viele Grüße
von
departure69
Edit:
Sorry, jetzt erst gesehen, das ist ja bereits eine VM, also doch kein Blech vorhanden, das man noch virtualisieren könnte ...
Hallo,
All diese Dienste auf einem einzelnen Server? Und dann noch die DC Rolle? Sehr schlechte Idee.
Ich persönlich würde die Dienste auf einzelnen Servern betreiben. So ein VPS bekommt man heutzutage für ein paar Euros. Einige Anbieter bieten sogar kostenlos zusätzliche Features wie eine Firewall oder VLAN an, sodass die Server dann auch etwas besser gesichert sind.
Muss es zwingend eine Windows Kiste sein? Ich persönlich würde euch eher zu Linux raten. Damit spart ihr euch eine ganze Menge an Ressourcen und auch die Lizenz könnt ihr euch dann sparen. Somit würden auch eurer Ausgaben sinken. Für Linux gebe es auch für euch sehr gute Alternativen wie z.B. FreeIPA oder Univention Corporation Server (UCS).
Auch die Sicherheit würde sich verbessern, denn es klingt für mich so, als würde eure Windows Kiste nackt im Netz hängen. Das kann man zwar machen aber wirklich nur dann, wenn man wirklich Ahnung hat von dem was man tut. Bedenke: wenn euer Server kompromittiert wurde, dann ist nicht nur euer System hinüber, sondern euer Server stellt für andere Teilnehmer eine potentielle Gefahr da. Server sind Hochleistungskisten und haben neben Enterprise Hardware üblicherweise eine ziemlich starke Anbindung. Daher werden gerne gekarperte Server für weitere Angriffe auf andere Systeme missbraucht. Als Server Admin bist du für deinen Server verantwortlich und kannst ggf. auch in Haftung genommen werden.
MfG
Damals hatte ich einen Windows-V-Server gemietet und dort einige Dienste installiert (Git, Jenkins, NexusOSS, Kanbanboard, Wiki ...) - diese Dienste laufen hinter einem IIS, welcher hauptsächlich als Reverse-Proxy fungiert (um Subdomains wie git.mydomain.de anzusprechen und um HTTPS zu erzwingen)
All diese Dienste auf einem einzelnen Server? Und dann noch die DC Rolle? Sehr schlechte Idee.
Ich persönlich würde die Dienste auf einzelnen Servern betreiben. So ein VPS bekommt man heutzutage für ein paar Euros. Einige Anbieter bieten sogar kostenlos zusätzliche Features wie eine Firewall oder VLAN an, sodass die Server dann auch etwas besser gesichert sind.
Muss es zwingend eine Windows Kiste sein? Ich persönlich würde euch eher zu Linux raten. Damit spart ihr euch eine ganze Menge an Ressourcen und auch die Lizenz könnt ihr euch dann sparen. Somit würden auch eurer Ausgaben sinken. Für Linux gebe es auch für euch sehr gute Alternativen wie z.B. FreeIPA oder Univention Corporation Server (UCS).
Auch die Sicherheit würde sich verbessern, denn es klingt für mich so, als würde eure Windows Kiste nackt im Netz hängen. Das kann man zwar machen aber wirklich nur dann, wenn man wirklich Ahnung hat von dem was man tut. Bedenke: wenn euer Server kompromittiert wurde, dann ist nicht nur euer System hinüber, sondern euer Server stellt für andere Teilnehmer eine potentielle Gefahr da. Server sind Hochleistungskisten und haben neben Enterprise Hardware üblicherweise eine ziemlich starke Anbindung. Daher werden gerne gekarperte Server für weitere Angriffe auf andere Systeme missbraucht. Als Server Admin bist du für deinen Server verantwortlich und kannst ggf. auch in Haftung genommen werden.
MfG
Moin,
AD ist doch eigentlich genau das was du benötigst... Ich würde allerdings auch nochmal die Frage in den Raum werfen, ob es denn alles Windows sein muss. Auf einen DC solltest du wirklich nichts anderes mehr drauf packen.
Ansonsten schau dich doch mal bei der Serverbörse nach einem richtigen Blech in der Cloud um und virtualisiere den Kram. Das hat auch noch andere Vorteile z.B. beim Backup...
VG
AD ist doch eigentlich genau das was du benötigst... Ich würde allerdings auch nochmal die Frage in den Raum werfen, ob es denn alles Windows sein muss. Auf einen DC solltest du wirklich nichts anderes mehr drauf packen.
Ansonsten schau dich doch mal bei der Serverbörse nach einem richtigen Blech in der Cloud um und virtualisiere den Kram. Das hat auch noch andere Vorteile z.B. beim Backup...
VG