SSH 공개 키 배포 시스템 (비밀번호 입력) 효과적입니다. . 문제는 시스템에 설치된 공개

여러 사람이 관리하는 다양한 시스템이 있습니다. 우리는 SSH 공개 키 인증을 사용하여 해당 시스템에 액세스하기로 선택했습니다. 관리 계정 비밀번호를 관리하거나 공유 할 필요가없고, 다양한 시스템에 대한 비밀번호를 기억할 필요가 없으며 (개인 키에 대한 암호 만) 모든 원격 명령과 상호 작용할 필요가 없으므로 (비밀번호 입력) 효과적입니다. .

문제는 시스템에 설치된 공개 키를 어떻게 든 관리해야한다는 것입니다. 사람들이 들어오고 가고, 열쇠가 훼손되고, 책임이 변경 될 수 있습니다. 현재 우리는 그것을 필요로하는 모든 계정에서 ~ / .ssh / authorized_keys 파일을 수동으로 편집하여 파일을 관리하지만 많은 작업과 실수가 발생하기 쉽습니다.

이러한 시나리오에서 공개 키를 관리 할 준비가 된 도구가 있습니까? 자신 만의 솔루션이 있습니까? 아니면 이런 방식으로 시스템을 관리한다는 아이디어가 잘못 되었습니까?



답변

pulegium에서 이미 언급했듯이 Puppet , Chef , Bcfg2 또는 cfengine 과 같은 일반적인 구성 관리 소프트웨어 가이 작업을 수행 할 수 있습니다.

이후 의 authorized_keys 파일이 복잡하게되지 않는다는 것을, 당신은 또한 사용할 수 있습니다 rsync를 나 같은 (D) SCM 자식 또는 HG는 이 파일을 관리 할 수 있습니다. 서버 중 하나에 “마스터”파일이 있으며 rsync / git / hg /…를 통해 파일을 제공합니다. 다른 모든 서버에서 주기적으로 마스터 사본을 검색하고 (변경된 경우) 올바른 로컬 위치로 복사하는 크론 작업을 실행합니다. 심지어 순수한 HTTP 또는 FTP에서도 작동합니다.

요점은 다음과 같습니다. authorized_keys 파일의 “마스터”사본 하나를 가지고 업데이트하십시오. “클라이언트”(현재 authorized_keys 파일이 있어야하는 컴퓨터)가 마스터 서버에서이를 가져 와서 로컬로 배치하도록하십시오.


답변

OpenSSH에는 LDAP 서버에서 공개 키를 사용할 수있는 패치가 있지만, 인증 / 계정 검사가 해당 LDAP 서버 (내 환경 설정 방법)에 대해서도 수행되는 경우에만 의미가 있습니다. 또한 LDAP 구성만큼 안전합니다 (따라서 SSL 및 확인 키를 사용하려고 함).

패치 및 자세한 내용 은 http://code.google.com/p/openssh-lpk/ 를 참조 하십시오. 기본적으로이 패치와 함께 제공되는 OS를 모르지만 FreeBSD를 실행하는 경우 포트에서 OpenSSH를 사용하는 경우 선택적 패치입니다.


답변

방화벽 규칙과 동일하게 매우 쉬운 솔루션을 실행합니다.

예제 files hosts.conf :

192.168.0.1
192.168.2.99
192.168.2.100

deploy.sh :

#!/bin/bash
for d in `cat ./hosts.conf`; do
  echo "copying to $d ...";
  scp /root/.ssh./authorized_keys root@$d:/root/.ssh./authorized_keys
done;

그게 전체 마술 🙂


답변

현재 SSH KeyDB를 확인하고 있습니다. 정확하게 역할을 수행하고, 역할, 서버 및 사용자를 관리하고, 사용자 키를 배포하고, 호스트 키를 수집하는 등의 작업을 수행해야합니다. “위치”라고도합니다.

나는 아직 모든 것을 해결하지 못했고 그것이 제대로 작동하는지 확실하지 않습니다. 그러나 코드는 파이썬으로되어 있으며 상당히 관리하기 쉬운 것처럼 보이므로 먼지를 털어 내고 작동시키는 것이 너무 어렵지 않아야합니다.


답변

많은 사람들이 무엇을 의미하는지 잘 모르거나 변경할 의사가 있는지 모르겠지만 Kerberos는 당신이 찾고있는 드로이드입니다. 이를 통해 문제를 우아하게 해결하고 사람과 기계를 모두 인증 할 수 있습니다.


답변

해결하려는 두 가지 (일반적으로 3으로 바뀌는) 다른 문제가 있습니다.

  • 인증 (당신은 누구입니까?)
  • 인증 (이 서버에 액세스 할 수 있습니까?)
  • 감사 (무엇을 했습니까?)

공개 키 인증은 때때로 인증하는 올바른 방법이지만 인증을 전혀 다루지 않습니다. 적절한 키 컨트롤이 없으면 공개 키 인증이 마음에 들지 않습니다 (특히 내부적으로).

그곳에서 Kerberos와 같은 솔루션이 등장합니다. Windows 환경에서 Active Directory는이 문제를 해결합니다. 유닉스 세계에는 선택의 폭이 넓습니다. 좋은 것과 나쁜 것입니다.

AD와 같은 Kerberos / LDAP / DNS 시스템을 쉽고 빠르게 구축 할 수있는 소프트웨어 번들 인 Red Hat FreeIPA 프로젝트를 확인했습니다 .


답변

Bcfg2bcfg2-accounts 와 함께 사용 하여 배포 할 수 있습니다 authorized_keys. 추가 된 보너스로 사용자 및 그룹을 제어 할 수 있습니다.

Bcfg2를 사용하면 SSHbase를 사용 /etc/ssh/ssh_known_hosts하여 손쉽게 유지 관리 할 수 있습니다.