W większości firm sprawa wygląda tak: wszyscy logują się kontem Microsoft - do poczty, Teams, SharePointa, CRM-a. Jedno konto, jedno hasło, jedno miejsce do zarządzania. A potem ktoś stawia serwer na Linuksie, albo deweloper dostaje laptopa z Ubuntu - i nagle to jedno konto przestaje wystarczać. Linux żyje obok reszty firmy, z własnymi hasłami, własnymi kontami, poza zasięgiem firmowej polityki bezpieczeństwa.
Tak było do niedawna. Projekt Himmelblau to zmienia.
Problem, który Himmelblau rozwiązuje
Microsoft Entra ID (dawniej Azure Active Directory) to system, w którym firmy korzystające z Microsoft 365 przechowują tożsamości swoich pracowników. Konta, grupy, uprawnienia, polityki bezpieczeństwa - wszystko w jednym miejscu. Kiedy pracownik loguje się do Windowsa, system sprawdza jego tożsamość w Entra ID, wymusza wieloskładnikowe uwierzytelnianie (MFA), weryfikuje zgodność urządzenia z politykami firmy i daje dostęp do zasobów.
Linux tego nie potrafi. A właściwie - nie potrafił. Entra ID to usługa zaprojektowana pod Windowsa. Linux zawsze był traktowany po macoszemu - albo tworzysz na każdej maszynie osobne konta lokalne, albo budujesz dodatkową infrastrukturę (kontroler domeny Active Directory, synchronizacja z chmurą), żeby Linux mógł w ogóle rozmawiać z firmowym systemem tożsamości.
Himmelblau eliminuje tę lukę. Po zainstalowaniu go na maszynie z Linuksem użytkownicy mogą logować się tym samym kontem Microsoft, którego używają do poczty i Teams. Bez dodatkowej infrastruktury, bez osobnych haseł, bez luk w bezpieczeństwie.
Jak to wygląda w praktyce
Pracownik podchodzi do komputera z Linuksem - laptopa, stacji roboczej, terminala - i na ekranie logowania wpisuje swój firmowy adres e-mail i hasło. System weryfikuje tożsamość w Entra ID, wymusza MFA jeśli tego wymaga firmowa polityka, i otwiera sesję. Przy kolejnych logowaniach wystarczy PIN powiązany z urządzeniem - szybko i bezpiecznie, podobnie jak Windows Hello.
Dla użytkownika różnica w porównaniu z logowaniem do Windowsa jest minimalna. Dla działu IT - ogromna.
Co to oznacza dla firmy
Jedno konto do wszystkiego - naprawdę do wszystkiego
Bez Himmelblau Linux to osobna wyspa. Osobne konta, osobne hasła, osobne zarządzanie. Z Himmelblau maszyny linuksowe stają się częścią tego samego ekosystemu co reszta firmy. Pracownik ma jedno konto - i loguje się nim do Windowsa, do Linuksa, do poczty, do wszystkiego.
To nie tylko wygoda. To bezpieczeństwo. Im mniej haseł pracownik musi pamiętać, tym mniejsze ryzyko, że zacznie je powtarzać, zapisywać na karteczkach albo używać "Firma123!" wszędzie.
Offboarding w jednym miejscu
Kiedy pracownik odchodzi z firmy, administrator wyłącza jego konto w Entra ID - i traci on dostęp do wszystkiego. Poczty, Teams, SharePointa, VPN-a, i teraz też maszyn z Linuksem. Bez Himmelblau ktoś musi ręcznie obejść każdy serwer i każdego laptopa z Linuksem, żeby usunąć lokalne konto. W praktyce coś zawsze zostaje pominięte - i były pracownik nadal ma dostęp do produkcyjnego serwera albo deweloperskiej maszyny.
MFA tam, gdzie wcześniej go nie było
Wieloskładnikowe uwierzytelnianie to dziś standard - ale na Linuksie przez lata było praktycznie niedostępne bez skomplikowanych integracji. Himmelblau sprawia, że firmowa polityka MFA z Entra ID działa na Linuksie tak samo jak na Windowsie. Jeśli polityka firmy mówi "wymagaj MFA przy logowaniu" - Himmelblau to wymusi, bez wyjątków.
Zgodność z politykami bezpieczeństwa (Intune compliance)
Himmelblau potrafi zarejestrować maszynę Linux w Microsoft Intune i raportować jej stan zgodności z politykami firmy. Co to oznacza? Administrator może ustawić zasadę: "logowanie dozwolone tylko na urządzeniach spełniających wymagania bezpieczeństwa". Maszyna bez szyfrowania dysku? Brak dostępu. To mechanizm, który na Windowsie istnieje od lat - na Linuksie do tej pory go po prostu nie było.
SSO w przeglądarce
Po zalogowaniu się do systemu użytkownik otwiera przeglądarkę, wchodzi na Outlook, SharePoint czy inne usługi Microsoft 365 - i jest zalogowany automatycznie. Bez wpisywania hasła po raz drugi. Ten sam mechanizm jednokrotnego logowania, który znamy z Windowsa, działa teraz na Linuksie dzięki integracji Himmelblau z przeglądarkami Firefox, Chrome i Edge.
Gdzie to ma największy sens
Serwery
To najbardziej oczywiste zastosowanie. Zamiast tworzyć lokalne konta na dziesiątkach serwerów, administratorzy logują się swoim firmowym kontem z MFA. Jeden punkt kontroli, pełna widoczność logowań, natychmiastowy offboarding.
Stanowiska deweloperskie
Programiści coraz częściej preferują Linuksa - i coraz częściej dostają go jako system roboczy. Problem polega na tym, że do tej pory ich laptopy żyły poza firmowym zarządzaniem tożsamością. Himmelblau zmienia to bez wymuszania przejścia na Windowsa.
Kioski, terminale, stanowiska obsługi
Stacje, na których użytkownicy się rotują - obsługa klienta, magazyn, recepcja. Linux drastycznie obniża koszty licencyjne systemu operacyjnego, a Himmelblau zapewnia, że logowanie i kontrola dostępu działają tak samo jak na Windowsie.
Firmy szukające alternatywy dla Windowsa
Zakończenie wsparcia Windows 10 w październiku 2025, rosnące wymagania sprzętowe Windowsa 11, wyższe koszty licencji - to tematy, które pojawiają się w rozmowach z działami IT coraz częściej. Linux jako system na endpointach wraca do dyskusji. Do tej pory jednym z głównych argumentów przeciw był brak integracji z Entra ID. Himmelblau ten argument neutralizuje.
Czego Himmelblau nie rozwiąże
Uczciwie - Himmelblau to narzędzie do uwierzytelniania, nie magiczna różdżka zamieniająca Linuksa w Windowsa.
Aplikacje - jeśli firma korzysta z oprogramowania, które działa wyłącznie na Windowsie (specjalistyczny ERP, program księgowy, CAD), sam fakt, że logowanie działa, nie zmieni dostępności tych aplikacji. Decyzja o przejściu na Linuksa musi być poprzedzona analizą tego, z jakich narzędzi firma korzysta na co dzień.
Zakres zarządzania - Intune na Windowsie potrafi znacznie więcej niż na Linuksie - zarządzanie aplikacjami, wymuszanie aktualizacji, konfiguracja BitLockera. Himmelblau rozszerza obecność Intune na Linuksie, ale pełnej równości z Windowsem jeszcze nie ma.
Dojrzałość - projekt ma 3 lata, jest sponsorowany przez SUSE i aktywnie rozwijany, ale to wciąż młodsze narzędzie niż rozwiązania z dekadą wdrożeń enterprise za sobą. Dla maszyn krytycznych warto to uwzględnić w ocenie ryzyka.
Obsługa - konfiguracja i utrzymanie Himmelblau wymaga kompetencji w administracji Linuksem. To nie jest narzędzie, które skonfiguruje się samo - potrzebny jest ktoś, kto rozumie PAM, systemd i Entra ID.
Ile to kosztuje
Himmelblau jest open source i darmowy. Brak opłat per użytkownik czy per maszyna. Jedyny koszt to czas potrzebny na wdrożenie i utrzymanie - albo usługa firmy IT, która to zrobi.
Porównaj to z alternatywami: utrzymywanie on-premowego Active Directory z Azure AD Connect (licencje Windows Server, czas administracji, sprzęt) albo płacenie za komercyjne narzędzia do zarządzania tożsamością na Linuksie. Himmelblau eliminuje te koszty.
Podsumowanie
Przez lata Linux na endpointach w firmach korzystających z Microsoft 365 był obywatelem drugiej kategorii. Osobne konta, brak MFA, brak centralnego zarządzania, brak compliance. Himmelblau to zmienia - daje Linuksowi dostęp do tego samego systemu tożsamości, z którego korzysta reszta firmy.
Nie jest to produkt Microsoftu - to projekt open source, rozwijany przez społeczność z wsparciem SUSE. Działa na wszystkich głównych dystrybucjach Linuksa, obsługuje MFA, Hello PIN, Intune compliance i jednokrotne logowanie do przeglądarki. I jest darmowy.
Jeśli w Twojej firmie istnieją maszyny z Linuksem - serwery, laptopy deweloperów, terminale - i korzystacie z Microsoft 365, Himmelblau to narzędzie, które warto rozważyć. Bo centralne zarządzanie tożsamością nie powinno kończyć się tam, gdzie kończy się Windows.
Jak wygląda to w Helpwise
W Helpwise traktujemy zarządzanie tożsamością jako fundament bezpieczeństwa - nie jako jednorazowy projekt, ale jako stały element obsługi infrastruktury klienta.
Kiedy w środowisku klienta pojawiają się maszyny z Linuksem - czy to serwery, czy stacje robocze - analizujemy, jak włączyć je do centralnego zarządzania tożsamością opartego na Microsoft Entra ID. Dobieramy rozwiązanie do konkretnej sytuacji: skali środowiska, wymagań bezpieczeństwa i tego, jak firma korzysta z Microsoft 365 na co dzień.
Konfigurujemy uwierzytelnianie, integrację z MFA i politykami dostępu, a następnie weryfikujemy, że offboarding pracownika skutecznie odcina dostęp do wszystkich systemów - nie tylko Windowsa i poczty, ale też serwerów i terminali z Linuksem. Dzięki temu klient ma pewność, że żadne urządzenie w firmie nie żyje poza zasięgiem firmowej polityki bezpieczeństwa.

