そのため、私たちは、少数の論理ユーザー (Linux マシン上のユーザー) のみがアクセスでき、多くの物理ユーザーがアクセスできるようにシステムをロックダウンしようとしています。
開発者はユーザーとしてログインするだけdev
で、自分のSSH キー。
問題は、ユーザーがさまざまなシステムに簡単に追加できるように(または管理者が追加できるように)ユーザーの公開 SSH キーを管理する方法です。
理想的には、これは github や bitbucket の動作に似た SSL Web インターフェイスであり、ユーザー (またはシステム管理者) が SSH キーを追加できるものになります。
これを簡単にする管理ソフトウェアはありますか、それとも自分で作成する必要がありますか?
この質問を投稿するつもりだったのですがサーバー障害ここで閉じることはできないようです (担当者が足りない)。
答え1
SSH キーを使用した LDAP 認証を探しています。
最も堅牢で高度なソリューションの 1 つは、システム上の sudo および ssh キーを管理できる Slapd LDAP サーバーのフロントエンドとして Gosa パネルを使用することです。ssh-ldap のパッチ バージョン (openssh-lpk と呼ばれます) をインストールする必要があります。http://code.google.com/p/openssh-lpk/
つまり、一般的にまとめると、設定する必要があるのは次のようになります。
- LDAP サーバー (例: slapd)
- LDAP サーバーのフロントエンド パネル (オプション)
- すべてのマシンを接続してssh-ldap認証を有効にする
- SSH サーバーにパッチを適用して、LDAP SSH キーを尊重するようにします (Gosa 経由で完全に管理可能です)