LDAP - Como definir um diretório que reprensiva o inventário de ativos de TI

1

Meu objetivo é criar um diretório que represente o inventário de nossos ativos de TI.

Acredito que o LDAP é o caminho certo a seguir, uma vez que ele é construído como uma hierarquia e a pesquisa pode ser feita em ramificações e atributos. No entanto, minha experiência com o LDAP é um pouco limitada. Eu instalei um servidor, configurei, adicionei algumas entradas e joguei com a consulta um pouco, mas estou lutando com a definição da estrutura.

Aqui está um exemplo do que eu gostaria de criar:

Org
  Servers
  |--Server1 
     |--VM1
       |--Application1
       |--Application2
     |--VM2
        |--Application3
        |--Application4
     |--Application5
  |--...
  Users
  |--Joe
  |--Jane
  |--Bob
  Groups
  |--Admins
  |--Auditors
  |--...

Além disso, cada [servidor, vm, aplicativo] teria um administrador, operador, usuários, etc. Algum tipo de referência à parte Usuários ou Grupos.

Existe algum esquema para implementar esse tipo de relação? Se não, que classe de objeto devo usar ou criar? Como você abordaria isso?

    
por Jean-François Rioux 11.11.2012 / 23:05

3 respostas

3

Eu criei nossos próprios esquemas e provavelmente continuarei fazendo isso quando novas necessidades surgirem.

Eu tento herdar de esquemas RFC adequados, e muitas vezes só tenho que escolher alguns novos atributos em cima de quando a classe de objeto RFC já tem. Às vezes é útil definir seus próprios tipos de atributos para que a nomeação funcione. Como ter dispositivo (já tem serialNumber) + fabricante, modelo, dateAcquired, warrantyEnds.

    
por 12.11.2012 / 14:50
2

Honestamente, não acho que isso seja uma maneira muito útil de fazer isso. Se você estiver fazendo TI neste século (ou na maior parte do último), seus usuários e grupos já estão em uma hierarquia LDAP. Se você precisar deles representados em outro, então você pode organizar uma importação, sincronização ou outro tipo de processo "truing-up". O servidor e os aplicativos, por outro lado, não são particularmente úteis quando em uma hierarquia LDAP, porque você não pode (facilmente) usá-lo para representar várias dependências. Leia sobre as implementações do CMDB e como você pode usá-las para ajudar a avaliar o impacto e o risco.

    
por 12.11.2012 / 14:57
1

Eu uso 'device' para os servidores e 'account' mais 'simpleSecurityObject' para os aplicativos.

    
por 12.11.2012 / 03:25

Tags