Portanto, estamos tentando bloquear nossos sistemas para que sejam acessados apenas por alguns usuários lógicos (usuários em máquinas Linux), mas por muitos usuários físicos.
Isso é tudo que os desenvolvedores podem fazer login como usuário dev
com seusterChave SSH.
A questão é como gerenciar as chaves SSH públicas dos usuários para que eles possam adicionar facilmente (ou eu, o administrador, posso) a todos os vários sistemas.
Idealmente, seria alguma interface da web SSL semelhante à forma como o github ou bitbucket funciona, onde você pode (ou administrador do sistema) adicionar sua chave SSH.
Existe software de administração que facilita isso ou preciso criar o meu próprio?
Eu pretendia postar esta pergunta emFalha no servidore não consigo fechá-lo aqui (repetição insuficiente).
Responder1
Você está procurando autenticação LDAP com chaves ssh.
Uma das soluções mais robustas e avançadas é usar o painel Gosa como frontend para o servidor LDAP Slapd que pode gerenciar chaves sudo e ssh nos sistemas. Você terá que instalar a versão corrigida do ssh-ldap (chama-se openssh-lpk)http://code.google.com/p/openssh-lpk/
Então, geralmente, resumindo, isso é o que você deve configurar:
- Servidor Ldap (por exemplo slapd)
- Painel frontend para servidor ldap (opcional)
- conecte todas as máquinas para ativar a autenticação ssh-ldap
- corrigir servidores ssh para que respeitem as chaves ldap ssh (é totalmente gerenciável via gosa)