Поэтому мы пытаемся ограничить доступ к нашим системам только для нескольких логических пользователей (пользователей на машинах Linux), но для многих физических пользователей.
Это все, что разработчики могут сделать, чтобы войти в систему как пользователь dev
со своимисобственныйSSH-ключ.
Вопрос в том, как управлять открытыми SSH-ключами пользователей, чтобы они могли легко добавлять их (или я, администратор, мог) во все различные системы.
В идеале это был бы какой-нибудь веб-интерфейс SSL, похожий на тот, что работает в GitHub или BitBucket, где вы (или системный администратор) можете добавить свой ключ SSH.
Есть ли программное обеспечение для администратора, которое упрощает эту задачу, или мне придется создавать его самостоятельно?
Я хотел разместить этот вопрос наServerFaultи я не могу закрыть его здесь (недостаточно репутации).
решение1
Вам нужна аутентификация LDAP с помощью ssh-ключей.
Одним из самых надежных и продвинутых решений является использование панели Gosa в качестве интерфейса для сервера Slapd LDAP, который может управлять ключами sudo и ssh через системы. Вам придется установить исправленную версию ssh-ldap (она называется openssh-lpk)http://code.google.com/p/openssh-lpk/
Итак, подводя итог, вот что вам нужно настроить:
- Ldap-сервер (например, slapd)
- Панель интерфейса для сервера LDAP (опционально)
- подключить все машины для включения аутентификации ssh-ldap
- исправить ssh-серверы так, чтобы они уважали ldap ssh-ключи (это полностью управляется через gosa)