उपयोगकर्ता द्वारा मुख्य जोड़े उत्पन्न किए जाने चाहिए।
उपयोगकर्ता निजी आधा रखता है - आपको इसे कभी नहीं देखना चाहिए। यदि आपके पास किसी की निजी कुंजी इस रूप में है जहाँ आप उसे पढ़ / उपयोग कर सकते हैं तो आप सुरक्षा को गलत कर रहे हैं।
सार्वजनिक आधा आपको दिया जाता है (आप जो भी तंत्र चाहते हैं: वेब फ़ॉर्म, ईमेल, दे-इट-टू-मी-ऑन-ए-सीडी), जिसे आप चाहते हैं, केंद्रीकृत किया जाएगा। कुछ स्थान LDAP में सार्वजनिक कुंजी संग्रहीत करते हैं। अन्य लोग authorized_keys
अपनी परिनियोजन प्रणाली का उपयोग करके फ़ाइलों को बाहर निकालते हैं ।
मेरे वातावरण में जिन उपयोगकर्ताओं को शेल एक्सेस की आवश्यकता होती है, वे मुझे अपनी सार्वजनिक कुंजी देते हैं। इन कुंजियों को हमारे LDAP सिस्टम में जोड़ा जाता है, और LDAP सार्वजनिक कुंजी पैच केsshd
माध्यम से उन्हें प्रमाणित करने के लिए प्रत्येक उपयोगकर्ता के लिए सूचीबद्ध सार्वजनिक कुंजी (ओं) को संरक्षित करता है ।
जब किसी को अतिरिक्त कुंजी जोड़ने या किसी मौजूदा कुंजी को रद्द करने की आवश्यकता होती है, तो वे एक व्यवस्थापक को बता देते हैं, और हम इसका ध्यान रखते हैं। आखिरकार जैसे ही हम पैमाना बनाते हैं, मैं एक ऐसी प्रणाली लागू करूंगा, जिससे लोग अपनी सार्वजनिक कुंजियों को घुमा सकें।
हमारी प्रत्येक साइट में LDAP सर्वरों की एक जोड़ी है, जो LDAP प्रतिकृति के साथ हमारे मास्टर के समतुल्य है, जो प्रत्येक स्थान पर डेटा को सुसंगत (और सुलभ) रखता है।
मैंने जो कुछ भी वर्णित किया है, वह ओपन-सोर्स सॉफ़्टवेयर के साथ किया जा सकता है। वाणिज्यिक उत्पाद भी हैं जो समान काम करते हैं।
आपको उपलब्ध विकल्पों पर अधिक शोध करने और यह तय करने की आवश्यकता है कि कौन सा आपके वातावरण के लिए सबसे अच्छा है। यदि आपके पास और अधिक (अधिक विशिष्ट) प्रश्न हैं, तो हम संभवतः अधिक सहायक हो सकते हैं।