example authorized_keys unix authentication ssh openssh

unix - example - Administrar authorized_keys en una gran cantidad de hosts



authorized_keys example (4)

¿Cuál es la forma más fácil de administrar el archivo authorized_keys para openssh en una gran cantidad de hosts? Si necesito agregar o revocar una nueva clave a una cuenta en 10 hosts, por ejemplo, debo iniciar sesión y agregar la clave pública de forma manual, o mediante un script de shell torpe, que consume mucho tiempo.

Idealmente, habría una base de datos central que vincule las claves a las cuentas en máquinas con algún tipo de soporte de agrupación (IE, agregue esta clave al nombre de usuario X en todos los servidores en la categoría web). Hay un fork de SSH con soporte para ldap, pero prefiero usar los paquetes SSH principales.


Siempre he hecho esto manteniendo un árbol "maestro" de las claves de los diferentes servidores y usando rsync para actualizar las máquinas remotas. Esto le permite editar cosas en una ubicación, enviar los cambios de manera eficiente y mantener las cosas "al día": todo el mundo edita los archivos maestros, nadie edita los archivos en hosts aleatorios.

Es posible que desee consultar proyectos que se ejecutan para ejecutar comandos en grupos de máquinas, como Func en https://fedorahosted.org/func u otros paquetes de administración de configuración del servidor.


Compré el proyecto de Monkeysphere . Utiliza la red de conceptos de confianza de OpenPGP para administrar los archivos authorized_keys y known_hosts de ssh, sin requerir cambios en el cliente o servidor ssh.


Uso Puppet para muchas cosas, incluido esto. (utilizando el tipo de recurso ssh_authorized_key)


¿Ha considerado usar clusterssh (o similar) para automatizar la transferencia de archivos? Otra opción es uno de los sistemas de configuración centralizada.

/Alano