Frage

Was ist der einfachste Weg, um die Datei authorized_keys für openssh über eine große Anzahl von Hosts zu verwalten? Wenn ich einen neuen Schlüssel zu einem Konto auf 10 Hosts hinzuzufügen oder zu widerrufen müssen sagen, ich muß den öffentlichen Schlüssel manuell anmelden und füge oder durch einen ungeschickten Shell-Skript, was zeitaufwendig ist.

Im Idealfall wäre es eine zentrale Datenbank seinen Schlüssels zur Verknüpfung von Konten @ Maschinen mit irgendeiner Art von Unterstützung Gruppierung (IE, fügen Sie diesen Schlüssel Benutzername X auf allen Servern in der Web-Kategorie). Es gibt Gabel von SSH mit LDAP-Unterstützung, aber ich würde lieber die Hauptstrecke SSH-Pakete verwenden.

War es hilfreich?

Lösung

würde ich das Monkeysphere Projekt Kasse. Es verwendet OpenPGP der Web of Trust Konzepte ssh authorized_keys und known_hosts-Dateien, ohne dass Änderungen an dem SSH-Client oder Server.

verwalten

Andere Tipps

Ich benutze Puppet für viele Dinge, einschließlich dieser. (Unter Verwendung des ssh_authorized_key Ressourcentyp)

Ich habe das immer getan, indem ein „Master“ Baum der verschiedenen Servern Schlüssel beibehalten wird, und mit rsync die Remote-Maschinen zu aktualisieren. Auf diese Weise können Sie die Dinge an einem Ort bearbeiten, die Änderungen Push-out effizient und hält die Dinge „up to date.“ - alle Änderungen, die Master-Dateien, niemand bearbeitet die Dateien auf zufällige Hosts

Sie können an Projekten suchen möchten, die für die Ausführung von Befehlen über Gruppen von Maschinen, wie Func hergestellt werden unter https: / /fedorahosted.org/func oder andere Serverkonfigurationsmanagement-Pakete.

Haben Sie mit clusterssh betrachtet (oder ähnlich) um die Dateiübertragung zu automatisieren? Eine weitere Option ist eine der zentralen Konfigurationssysteme .

/ Allan

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top