一般的なアプローチは 2 つあります
- 中央認証 (ldap、nis) をセットアップします。
- 構成管理システム (puppet、chef、cfengine、シェル スクリプト) をセットアップして、アカウントを自動的に作成し、すべての管理対象システムで環境を構成します。
中央認証システムは、すべてのシステムがすべて同じ組織の管理下にある場合に適しています。多くのユーザーがいる場合や、ログインするだけで多くのことに認証を使用する必要がある場合に必要になる傾向があります。
通常、少数のリモート管理者アカウントとサービス アカウントをセットアップするだけでよい場合は、構成管理の方法が適しています。
小規模で単純な展開の場合は、Internet Account Replication (IAR) と呼ばれるプロジェクトが役立ちます。シンプルなサーバー/クライアント アーキテクチャを持ち、SSH を使用して認証情報を同期します。
また、Zoredache の回答に加えて、NIS は数人以上が使用するものや、パブリック アクセスを含むものには適していません。 NIS にはかなりの癖があり、NIS に重大なセキュリティ リスクをもたらすのは非常に簡単です。
パスワード ハッシュが passwd ユーザー マッピングに含まれている実装を見てきました。
また、ブロードキャストを行っている NIS ネットワークに悪意のあるサーバーを挿入することもかなり簡単です。 passwd マップに含まれるパスワード ハッシュでは特に危険です。 Ubuntu ボックスをインストールすると、''apt-get install nis'' になり、ネットワーク上のユーザーのリストを取得できます。