質問

多数のホストにわたって openssh のauthorized_keys ファイルを管理する最も簡単な方法は何ですか?たとえば、10 台のホスト上のアカウントに新しいキーを追加または取り消す必要がある場合、ログインして公開キーを手動で追加するか、不格好なシェル スクリプトを使用して追加する必要があり、時間がかかります。

理想的には、ある種のグループ化サポートを備えた accounts@machines にキーをリンクする中央データベースが存在します (つまり、このキーを Web カテゴリのすべてのサーバー上のユーザー名 X に追加します)。ldap をサポートする SSH のフォークもありますが、私はメインラインの SSH パッケージを使用したいと思います。

役に立ちましたか?

解決

チェックアウトしてみます モンキースフィア プロジェクト。OpenPGP の信頼の Web 概念を使用して、ssh クライアントまたはサーバーを変更することなく、ssh のauthorized_keys ファイルと known_hosts ファイルを管理します。

他のヒント

私はこれを含め、多くのことに Puppet を使用しています。(ssh_authorized_key リソースタイプを使用)

私は常に、さまざまなサーバーのキーの「マスター」ツリーを維持し、rsync を使用してリモート マシンを更新することでこれを行ってきました。これにより、1 つの場所で編集し、変更を効率的にプッシュして、すべてを「最新」に保つことができます。全員がマスター ファイルを編集し、ランダムなホスト上のファイルを編集する人はいません。

Func at など、マシンのグループ全体でコマンドを実行するために作成されたプロジェクトを検討するとよいでしょう。 https://fedorahosted.org/func または他のサーバー構成管理パッケージ。

ファイル転送を自動化するために、clusterssh (または同様のもの) の使用を検討したことがありますか?もう 1 つのオプションは、集中管理型の 1 つです。 構成システム.

/アラン

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top