Consultez la réponse d'E1Suave pour trouver de bons points de départ.
Un conseil supplémentaire que je peux vous donner à partir de mon expérience personnelle est de (re)considérer si vous avez vraiment besoin que vos clients s'authentifient auprès de l'Open Directory (OD) lors de la connexion.
Les deux raisons (auxquelles je pense) pour lesquelles vous pourriez vouloir faire cela sont les suivantes :
1. Dossiers d'accueil du réseau
Le dossier personnel est automatiquement synchronisé depuis et vers le serveur, ce qui peut s'avérer très pratique lorsqu'un utilisateur change d'ordinateur tout en ayant accès à ses fichiers.
Le(s) mauvais côté(s) : J'ai trouvé la synchronisation très boguée. D'une manière ou d'une autre, des conflits surgissaient, ce qui nécessitait une intervention manuelle, ou le dossier personnel n'était plus synchronisé. De plus, compte tenu de la facilité avec laquelle on peut utiliser des services en nuage comme Dropbox, Google Drive, etc. dans le même but, je trouve personnellement que la solution réseau domestique est inférieure aux solutions modernes.
Dans le même ordre d'idées, mes utilisateurs s'y sont trop fiés, ce qui les a empêchés de travailler sur des fichiers qu'ils avaient modifiés chez eux parce qu'ils n'étaient pas synchronisés correctement.
Enfin, de toute façon, un utilisateur ne travaille généralement que sur un seul ordinateur. Pour les fichiers qui doivent être disponibles sur le serveur pour plusieurs utilisateurs, vous devez configurer des partages réseau. Par ailleurs, même si le dossier personnel du réseau ne sera pas monté automatiquement sur l'ordinateur client, il peut toujours être mis à disposition en tant que partage réseau pour que l'utilisateur puisse y placer manuellement des fichiers personnels.
2. Restreindre les autorisations des utilisateurs
Cela pourrait être une raison valable pour faire l'authentification OD et cela m'a semblé être une excellente idée au début. Vous pouvez configurer de manière extensive les permissions pour les utilisateurs et les ordinateurs de votre réseau dans l'outil Directory Admin.
Le(s) mauvais côté(s) : en fin de compte, nous travaillons dans un très petit environnement avec peu d'utilisateurs (et c'est typiquement l'environnement où les serveurs Mac OS X sont utilisés de toute façon), et la mise en place de toutes ces différentes permissions était une trop grande nuissance pour moi, sans aucun avantage supplémentaire.
Lorsque vous limitez l'accès d'un utilisateur, vous devez vous assurer que les demandes d'assistance supplémentaires que vous recevrez parce qu'un utilisateur ne peut pas faire quelque chose qu'il doit faire à un moment donné, l'emportent sur les méfaits que l'utilisateur pourrait ou voudrait faire sur son ordinateur sans ces restrictions imposées. Personnellement, je n'ai reçu des demandes d'assistance que de la part d'utilisateurs ayant un accès restreint, les utilisateurs disposant d'un compte d'administrateur local pouvant parfaitement faire leur travail sans mon intervention.
Lorsque vous n'avez pas besoin de l'authentification du répertoire à la connexion
Même si vos utilisateurs se connectent à leur ordinateur avec un compte local, ils peuvent toujours s'authentifier aux partages de fichiers séparément avec leur connexion au répertoire (et enregistrer les informations d'identification dans leur trousseau). Vous pouvez toujours utiliser le répertoire pour gérer facilement ces utilisateurs et leurs groupes. Personnellement, j'utilise le serveur Mac OS X pour le partage de fichiers et l'accès VPN, mais lorsque je configure l'ordinateur portable d'un utilisateur, je lui crée simplement un compte administrateur local sur sa machine.