Hệ thống quản lý mật khẩu cho nhiều SysAdmins?


16

Tôi quan tâm đến các thực tiễn tốt nhất và các dự án nguồn mở tiềm năng cho phép tổ chức của tôi lưu trữ an toàn nhiều mật khẩu và cho phép nhiều quản trị viên truy cập chúng. Tôi quan tâm đến thứ gì đó cho phép mỗi quản trị viên có thông tin đăng nhập / khóa riêng so với bảng tính Excel được bảo vệ bằng mật khẩu thông thường. ;)

Tốt hơn là một ứng dụng dựa trên web mà tôi có thể chạy qua SSL.

Tôi cần nó để chạy trong môi trường Mac / Linux - vui lòng không có ứng dụng Windows.

Cảm ơn!


3
dupe: xem serverfault.com/questions/10285/ và những người khác ..
Toto

3
Tôi quên đề cập rằng tôi cần một giải pháp chạy trên Linux. Không có ứng dụng Windows, vui lòng :)
Aaron Brown

Tôi cũng có vấn đề đó, chúng tôi có khá nhiều hệ thống chúng tôi cần sử dụng từ các nhà cung cấp của chúng tôi, ngay bây giờ chúng tôi đang sử dụng tệp được mã hóa gpg, nhưng điều đó có nghĩa là mọi quản trị viên đều có quyền truy cập vào mọi mật khẩu - không tốt. Tôi muốn một cái gì đó cho phép tôi xác định danh sách truy cập cho các trang web (mật khẩu) khác nhau cho những người khác nhau trong nhóm của chúng tôi, có thể là CLI, máy tính để bàn hoặc công cụ web. Quản lý mật khẩu cho các ứng dụng của bên thứ 3 là một cái gì đó thực sự cần được xây dựng. Quan tâm để tạo một mục wiki cộng đồng có lẽ chúng ta có thể giải quyết các yêu cầu cho nó theo cách tốt hơn
dị

Theo tôi có vẻ như không có giải pháp thực sự tốt nào để xử lý việc xác thực nhiều quản trị viên để truy cập vào một kho lưu trữ mật khẩu chung. Đó là loại sốc cho tôi. Có lẽ tôi sẽ phải viết một cái.
Aaron Brown

1
Chính xác, khi bạn có nhiều quản trị viên hệ thống, cần có một cách để kiểm soát ai có quyền truy cập vào cái gì cũng như xóa quyền truy cập của họ mà không thay đổi mọi khóa / mật khẩu. Nó cũng dành cho kiểm toán - ai đã truy cập mật khẩu nào và khi nào.
Aaron Brown

Câu trả lời:


3

Chúng tôi sử dụng điều này: http://sourceforge.net/projects/phppassmanager/ (một chút sửa đổi / điều chỉnh)

Nó được cài đặt trên máy chủ web HTTPS với xác thực Active Directory để hạn chế truy xuất mật khẩu cho nhóm của chúng tôi. Mỗi thành viên trong nhóm biết một mật khẩu chính được sử dụng để mã hóa tất cả các mật khẩu được lưu trong phppassmanager. Họ sử dụng nó khi họ muốn thêm / sửa đổi / đọc mật khẩu. Các mật khẩu được lưu trữ được mã hóa trong cơ sở dữ liệu mysql.

Họ có khả năng có quyền truy cập vào tất cả các mật khẩu nhưng mỗi lần giải mã mật khẩu được ghi lại và nhật ký được hiển thị cho toàn đội trên trang chính. Hệ thống này được tự giám sát và tự quản lý.


2

Tôi sử dụng KeePass và tôi rất hài lòng với nó. Đó là một mã nguồn mở dễ sử dụng trình quản lý mật khẩu.


2
Đó là cửa sổ và chỉ cho phép đăng nhập một lần. Tôi cần một giải pháp đăng nhập nhiều lần để mỗi sysadmin có thể đăng nhập riêng, đây là cách duy nhất có thể quản lý và bảo mật để xử lý việc này. Tôi bị sốc vì không có hàng tấn sản phẩm ngoài kia làm điều này.
Aaron Brown

1
Ồ, tôi sai rồi - KeePass đã được chuyển sang các nền tảng khác
Aaron Brown

vâng, KeePass đã được chuyển đến các nền tảng khác.
Paul

0

Chính xác thì bạn đang bảo vệ cái gì với hệ thống này? Hệ thống bạn kiểm soát, hoặc hệ thống được điều hành bởi bên thứ ba?

Để xác thực nội bộ, các hệ thống như Kerberos, LDAP hoặc thậm chí chỉ sudo và PKI có thể xử lý việc này.

Để xác thực bên ngoài, hãy nói với một trang web hỗ trợ phần mềm, phần lớn bạn bị cản trở bởi bất kỳ hệ thống nào họ triển khai. Các công cụ như KeePass (2.0 kinda hoạt động với mono) hoặc PasswordGorilla có thể lưu trữ mật khẩu của bạn. Tôi không nghĩ ai trong số họ ủng hộ bất kỳ khái niệm nào về nhiều mật khẩu giải mã riêng biệt; Tôi không chắc làm thế nào mà nó có thể hoạt động toán học.


LDAP và kerberos là các hệ thống xác thực, không phải hệ thống quản lý mật khẩu. Tôi cần một cách để lưu trữ mật khẩu gốc, mật khẩu bộ định tuyến, mật khẩu Trình quản lý LDAP - bất kỳ trong số 8 tỷ mật khẩu mà quản trị viên hệ thống cần để xử lý.
Aaron Brown

Vâng, vâng, chúng là các hệ thống xác thực. Bạn sử dụng chúng để thực hiện Đăng nhập một lần mà không có bảng tính exkey hokey.
jldugger

Tôi không chắc bạn hiểu. Không phải mọi thứ đều có thể được nối với một máy chủ LDAP hoặc kerberos, cũng không nên. Chẳng hạn, mật khẩu gốc của máy chủ không bao giờ được lưu trữ trong LDAP, cũng như bộ định tuyến không cho phép mật khẩu.
Aaron Brown

Hãy làm đúng và bạn không cần một công cụ để hợp lý hóa việc truy cập vào các mật khẩu đó. Có, nếu mạng ngừng hoạt động, hệ thống của bạn có thể cần một số xác thực nội bộ. Nhưng trong trường hợp máy chủ, tại sao không sử dụng sudo và PKI? Không có tài khoản root, kiểm toán rõ ràng và không phụ thuộc vào mạng.
jldugger

Chúng tôi làm sử dụng LDAP và sudo với một module PAM nơi chúng tôi có thể. Vẫn còn một tá tài khoản khác để giải quyết. Ngoài ra, cần phải có tài liệu về mật khẩu tài khoản gốc và không phải mọi thứ đều có thể được nối vào hệ thống LDAP. Ngoài ra, có những tài khoản cần phải xuất hiện trong trường hợp LDAP không có sẵn và chúng tôi cần truy cập vào hệ thống. Tôi đánh giá cao rằng bạn nghĩ rằng bạn có một cách tốt hơn, nhưng chúng tôi đã sử dụng xác thực tập trung ở nơi thực tế và có thể. Vẫn còn nhiều sysadins cần thỉnh thoảng có thể truy cập mật khẩu.
Aaron Brown

0

Đối với những gì tôi đọc cho đến nay, bất kỳ hệ thống wiki nào có phụ trợ cơ sở dữ liệu (ngay cả với phụ trợ lưu trữ tệp, nhưng tôi thích db) sẽ giải quyết vấn đề của bạn. Đặt giới hạn phù hợp cho tài khoản người dùng và chỉ những người bạn tin tưởng (quản trị viên) mới có thể đọc / sửa đổi danh sách mật khẩu (trong tài liệu html đơn giản :)).

Đặt nó phía sau máy chủ hỗ trợ SSL và hạn chế quyền truy cập vào cơ sở dữ liệu.


1
Điều này sẽ làm tốt nếu có một cơ chế báo cáo và cơ chế báo cáo mạnh mẽ. khi ai đó rời khỏi tổ chức tôi muốn chạy một báo cáo hiển thị cho tôi tất cả mật khẩu phải thay đổi. Một cái gì đó giống như wiki được bảo vệ SSL là một ý tưởng hay, nhưng tôi cần phải có một chút lược đồ dành riêng cho mật khẩu, để tôi có thể dễ dàng báo cáo.
Evan Anderson

1
@Evan, có lẽ bạn nên cập nhật câu hỏi của mình để bao gồm yêu cầu này.
Zoredache

1
Evan không phải là người hỏi câu hỏi ban đầu ...
Kamil Kisiel

0

PowerBroker là một sản phẩm của nhà cung cấp được thiết kế dành riêng cho việc kiểm soát / kiểm tra quyền truy cập vào các tài khoản được chia sẻ; tuy nhiên, có một chi phí giấy phép cho mỗi máy chủ đáng kể.


0

Tôi đã làm việc tại một công ty có ý thức bảo mật và trong nhóm 5 người của chúng tôi, chúng tôi đã sử dụng KeePass , vì mã hóa rất mạnh, nó là nền tảng chéo và hỗ trợ nhập nhiều cơ sở dữ liệu vào riêng bạn. Chúng tôi đã lưu trữ nó trên một hệ thống chỉ có thể truy cập thông qua mạng nội bộ thông qua thông tin đăng nhập SSH yêu cầu xác thực khóa (không có mật khẩu, cảm ơn!).


Các khóa được mã hóa?
jldugger

Khóa công khai là thứ duy nhất được đẩy ra hệ thống. Các khóa riêng vẫn còn trên máy trạm của cá nhân.
jtimberman

0

Chúng tôi sử dụng keypass Đây là một phần mềm khá hay, bạn có thể tổ chức mật khẩu bằng catagory. Tuy nhiên, tôi không chắc chắn nếu bạn có thể có các cấp độ người dùng khác nhau để đăng nhập.


0

Tôi không chắc chắn đó là những gì bạn cần, nhưng điều này hiệu quả với chúng tôi: chúng tôi giữ cho SVN một tệp văn bản được mã hóa gpg với tất cả thông tin đăng nhập, được mã hóa bằng một khóa chung mà tất cả chúng ta chia sẻ. Những ưu điểm chính của phương pháp này thay vì keepassx hoặc các công cụ tương tự là: 1) người ta có thể đặt thông tin dạng tự do ở đó và 2) gpg --decrypt có thể được gửi đến một đường ống và được sử dụng trong một thiết bị đầu cuối.

Chắc chắn, điều này chỉ hoạt động cho một nhóm ~ 10 người, nhưng với một chút ủy nhiệm có thể được tăng lên một chút. Ngoài ra, chúng tôi thực sự có hai khóa và hai tệp được mã hóa cho các cấp truy cập khác nhau, nhưng điều này không thay đổi nhiều.

Ồ, và chúng tôi có xu hướng tránh xa việc xử lý mật khẩu càng nhiều càng tốt (chủ yếu là với các khóa SSH cá nhân).


0

Tôi đang tìm kiếm chính xác điều tương tự, và tôi tìm thấy 2 có thể phù hợp với nhu cầu của bạn.

Web-KeePass - Điều này có vẻ như sẽ làm những gì cần thiết, nhưng tôi vẫn đang cố gắng tìm ra tất cả các tùy chọn.

traatevault - Nó rất cơ bản và trong giai đoạn đầu. Giao diện chưa hoàn thành, nhưng tôi thấy nó khá dễ để tìm ra.


0

Tôi nghĩ rằng sysPass là một lựa chọn tốt. Nó cung cấp:

  1. Mã hóa mật khẩu với AES-256 CBC.
  2. Quản lý người dùng và nhóm
  3. Xác thực MySQL, OpenLDAP và Active Directory.
  4. Đa cấp
  5. và nhiều hơn nữa

0

Máy chủ bí mật tuần hoàn.

Chúng tôi đã sử dụng điều này trong nhiều năm tại công ty của tôi. Nó có rất nhiều tính năng tuyệt vời như tự động thay đổi mật khẩu, email được gửi khi một số mật khẩu được truy cập, v.v.

Họ cũng cung cấp cập nhật thường xuyên và thêm các tính năng.

https://thycotic.com/products/secret-server/

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.