因此,我們試圖鎖定我們的系統,只允許少數邏輯使用者(Linux 電腦上的使用者)訪問,但允許許多實體使用者存取。
這就是開發人員可以dev
使用他們的用戶身份登入的所有內容自己的SSH 金鑰。
問題是如何管理使用者公共 SSH 金鑰,以便他們可以輕鬆新增(或我管理員可以)到所有不同的系統。
理想情況下,這將是一些 SSL Web 介面,類似於 github 或 bitbucket 的工作方式,您(或系統管理員)可以在其中新增 SSH 金鑰。
有沒有管理軟體可以讓這件事變得簡單,還是我必須自己推出?
我本來想把這個問題發佈在伺服器故障我似乎無法在這裡關閉它(沒有足夠的代表)。
答案1
您正在尋找使用 ssh-keys 的 LDAP 驗證。
最強大、最先進的解決方案之一是使用 Gosa 面板作為 Slapd LDAP 伺服器的前端,該伺服器可以管理系統上的 sudo 和 ssh 金鑰。您必須安裝 ssh-ldap 修補版本(稱為 openssh-lpk)http://code.google.com/p/openssh-lpk/
所以總的來說,總結一下,這就是你必須設定的:
- LDAP 伺服器(例如 slapd)
- LDAP 伺服器的前端面板(可選)
- 連接所有機器以啟用 ssh-ldap 身份驗證
- 修補 ssh 伺服器,以便它們尊重 ldap ssh 金鑰(可以透過 gosa 完全管理)