4

Это один из тех, "Конечно, это уже существует, и если нет, то я чертовски лучше построить его!моменты.

Вот моя проблема: я управляю devteam, около 10 человек. У каждого из нас есть свой закрытый ключ (и). Когда я собираюсь настроить новый сервер для нас, я должен импортировать все свои ключи к нему. И если мы начнем работать с подрядчиком, я должен также получить его или ее ключ, а затем импортировать его и поместить в .ssh/authorized_keys на сервере.

В идеале я хотел бы иметь возможность сделать что-то вроде:

import_key allegroconmolto

И он будет связываться с публичным хранилищем открытых ключей, проверять, есть ли пользователь с именем allegroconmolto, и если это так, импортировать его ключ и добавлять его в мой author_keys. Добавление будущих пользователей будет таким же простым, как запуск для них import_key. Затем я мог бы скопировать файл author_keys на все мои серверы и все готово!

Это кажется настолько очевидным, что я чувствую, что это должно где-то существовать.

1 ответ1

1

LDAP-серверы часто используются для этой цели - вы указываете, какому ldap-серверу вы доверяете и каким объектам вы доверяете ... затем ваши серверные службы ищут необходимые учетные данные на сервере. Это вероятно больше усилий, чем стоит в вашем сценарии дюжины пользователей. Простой сценарий оболочки, который добавляет новые ключи к нужному файлу (где-то authrized_keys), вероятно, лучше всего -> конечно, этот сценарий оболочки чувствителен ... cat <emailedPublicKey >> где-то /author_keys - разумное решение в вашем масштабе IMO.

Если вам нужен маршрут LDAP, он поможет вам:

Обратите внимание, что вы не избавляетесь от проблемы управления доверием, поскольку вам все равно нужно указать, кому вы доверяете или как определить, кому вы доверяете, поскольку вам нужно либо определить сопоставление стороннему серверу, либо поддерживать свой собственный сервер.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .