Verwalten von SSH-Schlüsseln für mehrere Benutzer für mehrere Systeme (z. B. GitHub-ähnliche SSH-Schlüssel-Benutzeroberfläche)

Verwalten von SSH-Schlüsseln für mehrere Benutzer für mehrere Systeme (z. B. GitHub-ähnliche SSH-Schlüssel-Benutzeroberfläche)

Deshalb versuchen wir, unsere Systeme so zu sperren, dass nur wenige logische Benutzer (Benutzer der Linux-Rechner), aber viele physische Benutzer darauf zugreifen können.

Das ist alles, was Entwickler als Benutzer devmit ihrem anmelden könneneigenSSH-Schlüssel.

Die Frage ist, wie die öffentlichen SSH-Schlüssel der Benutzer verwaltet werden, damit sie (oder ich als Administrator) sie problemlos zu allen verschiedenen Systemen hinzufügen können.

Idealerweise wäre dies eine SSL-Webschnittstelle ähnlich der von GitHub oder Bitbucket, wo Sie (oder der Systemadministrator) Ihren SSH-Schlüssel hinzufügen können.

Gibt es Verwaltungssoftware, die dies vereinfacht, oder muss ich meine eigene entwickeln?

Ich wollte diese Frage aufServerFaultund ich kann es hier anscheinend nicht schließen (nicht genug Ruf).

Antwort1

Sie suchen nach LDAP-Authentifizierung mit SSH-Schlüsseln.

Eine der robustesten und fortschrittlichsten Lösungen ist die Verwendung des Gosa-Panels als Frontend für den Slapd LDAP-Server, der Sudo- und SSH-Schlüssel über die Systeme verwalten kann. Sie müssen die gepatchte Version von ssh-ldap installieren (sie heißt openssh-lpk).http://code.google.com/p/openssh-lpk/

Zusammenfassend müssen Sie also Folgendes einrichten:

  1. LDAP-Server (zum Beispiel slapd)
  2. Frontend-Panel für LDAP-Server (optional)
  3. Verbinden Sie alle Maschinen, um die SSH-LDAP-Authentifizierung zu aktivieren.
  4. Patchen Sie SSH-Server, damit diese LDAP-SSH-Schlüssel respektieren (dies ist vollständig über Gosa verwaltbar).

verwandte Informationen