因此,我们尝试锁定我们的系统,仅供少数逻辑用户(Linux 机器上的用户)和许多物理用户访问。
这就是开发人员可以作为用户登录的dev
所有自己的SSH 密钥。
问题是如何管理用户的公共 SSH 密钥,以便他们可以轻松添加(或者管理员可以轻松添加)到所有各种系统。
理想情况下,这将是一些类似于 github 或 bitbucket 工作方式的 SSL Web 界面,您(或系统管理员)可以在其中添加您的 SSH 密钥。
是否有管理软件可以使这变得简单,还是我必须自己动手?
我本想把这个问题发布在服务器故障而且我似乎无法在这里关闭它(代表不足)。
答案1
您正在寻找使用 ssh-keys 的 LDAP 身份验证。
最强大和最先进的解决方案之一是使用 Gosa 面板作为 Slapd LDAP 服务器的前端,该服务器可以管理系统上的 sudo 和 ssh 密钥。您必须安装 ssh-ldap 修补版本(称为 openssh-lpk)http://code.google.com/p/openssh-lpk/
总的来说,您需要设置以下内容:
- Ldap 服务器(例如 slapd)
- ldap 服务器的前端面板(可选)
- 连接所有机器以启用 ssh-ldap 身份验证
- 修补 ssh 服务器,以便它们遵守 ldap ssh 密钥(可通过 gosa 完全管理)