문제

다수의 호스트에서 openssh에 대한authorized_keys 파일을 관리하는 가장 쉬운 방법은 무엇입니까?예를 들어 10개 호스트의 계정에 새 키를 추가하거나 취소해야 하는 경우 로그인하고 공개 키를 수동으로 추가하거나 시간이 많이 걸리는 서투른 쉘 스크립트를 통해 추가해야 합니다.

이상적으로는 일종의 그룹화 지원을 통해 키를 account@machines에 연결하는 중앙 데이터베이스가 있을 것입니다(IE, 이 키를 웹 범주의 모든 서버에 있는 사용자 이름 X에 추가).LDAP를 지원하는 SSH 포크가 있지만 메인라인 SSH 패키지를 사용하고 싶습니다.

도움이 되었습니까?

해결책

나는 체크 아웃 할 것이다 몽키스피어 프로젝트.OpenPGP의 신뢰 개념 웹을 사용하여 SSH 클라이언트나 서버를 변경할 필요 없이 SSH의 Authorized_keys 및 Known_hosts 파일을 관리합니다.

다른 팁

나는 이것을 포함하여 많은 일에 Puppet을 사용합니다.(ssh_authorized_key 리소스 유형 사용)

나는 항상 다른 서버 키의 "마스터" 트리를 유지하고 rsync를 사용하여 원격 시스템을 업데이트함으로써 이 작업을 수행해 왔습니다.이를 통해 한 위치에서 항목을 편집하고, 변경 사항을 효율적으로 적용하고, 항목을 "최신" 상태로 유지할 수 있습니다. 모든 사람이 마스터 파일을 편집하고, 누구도 임의 호스트의 파일을 편집하지 않습니다.

Func와 같이 컴퓨터 그룹 전체에서 명령을 실행하기 위해 만들어진 프로젝트를 살펴보고 싶을 수도 있습니다. https://fedorahosted.org/func 또는 기타 서버 구성 관리 패키지.

파일 전송을 자동화하기 위해 Clusterssh(또는 이와 유사한 것)를 사용하는 것을 고려해 보셨나요?또 다른 옵션은 중앙 집중식 중 하나입니다. 구성 시스템.

/앨런

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top