Es gibt zwei beliebte Ansätze
- Sie richten entweder eine zentrale Authentifizierung ein (ldap, nis).
- Sie richten ein Konfigurationsmanagementsystem (Puppet, Chef, cfengine, Shell-Skript) ein, um automatisch Konten zu erstellen und die Umgebung auf allen Ihren verwalteten Systemen zu konfigurieren.
Zentrale Authentifizierungssysteme sind gut, wenn alle Systeme unter der Kontrolle derselben Organisation stehen. Es ist in der Regel notwendig, wenn Sie viele Benutzer haben und die Authentifizierung für viele Dinge hinter dem einfachen Anmelden verwenden müssen.
Die Methode der Konfigurationsverwaltung ist gut, wenn Sie im Allgemeinen nur eine kleine Anzahl von Remote-Administratorkonten und Dienstkonten einrichten müssen.
Für kleinere/einfachere Bereitstellungen könnte ein Projekt namens Internet Account Replication (IAR) hilfreich sein. Es hat eine einfache Server-Client-Architektur und synchronisiert die Zugangsdaten mit SSH.
Ich möchte auch zu Zoredaches Antwort hinzufügen, dass NIS nicht der richtige Weg für etwas ist, das von mehr als ein paar Leuten verwendet wird oder öffentlichen Zugriff beinhaltet. NIS hat einige Macken und es ist sehr einfach, erhebliche Sicherheitsrisiken in NIS einzuführen.
Ich habe Implementierungen gesehen, bei denen die Passwort-Hashes in den passwd-Benutzerzuordnungen enthalten sind.
Es ist auch ziemlich einfach, einen böswilligen Server in ein NIS-Netzwerk einzuschleusen, das sendet. Besonders gefährlich bei den Passwort-Hashes, die in der passwd-Map enthalten sind. Installieren Sie eine Ubuntu-Box, ''apt-get install nis'', und Sie sind dabei und können eine Liste der Benutzer im Netzwerk abrufen.