संक्षेप में:
LDAP के माध्यम से SSH कुंजी प्रमाणीकरण करने का एक तरीका चाहेंगे।
मुसीबत:
हम निर्देशिका सेवाओं के लिए LDAP (स्लैपड) का उपयोग करते हैं और हाल ही में हम उदाहरणों के निर्माण के लिए अपने स्वयं के एएमआई का उपयोग करने के लिए चले गए हैं। AMI बिट महत्वपूर्ण होने का कारण यह है कि, आदर्श रूप में , हम उदाहरण के रूप में जल्द ही कुंजी प्रमाणीकरण के माध्यम से SSH के साथ लॉगिन करने में सक्षम होना चाहते हैं और स्क्रिप्ट को जोड़ने के लिए हमारे कुछ धीमे कॉन्फ़िगरेशन प्रबंधन टूल के लिए प्रतीक्षा करने की आवश्यकता नहीं है उदाहरण के लिए सही चाबियाँ।
आदर्श परिदृश्य यह है कि, LDAP में किसी उपयोगकर्ता को जोड़ते समय हम उनकी कुंजी जोड़ते हैं और वे तुरंत लॉगिन कर पाएंगे।
कुंजी प्रमाणीकरण एक आवश्यक है क्योंकि पासवर्ड-आधारित लॉगिन कम सुरक्षित और परेशान दोनों है।
मैंने यह प्रश्न पढ़ा है जो बताता है कि OpenSSH के लिए एक पैच है, जिसे OpenSSH-lpk कहा जाता है, लेकिन ऐसा करने के लिए OpenSSH सर्वर> = 6.2 की आवश्यकता नहीं है
एक sshd_config (5) विकल्प जोड़ा गया AuthorizedKeysCommand फाइल सिस्टम से (या इसके बजाय) के अलावा एक कमांड से अधिकृत_कीट्स प्राप्त करने के लिए। एक प्राधिकृत प्राधिकारी द्वारा निर्दिष्ट खाते के तहत कमांड चलाया जाता है। CommandUser sshd_config (5) विकल्प
मैं इसे लागू करने के लिए OpenSSH और LDAP को कैसे कॉन्फ़िगर कर सकता हूं?
AuthorizedKeysCommandUser nobody
रूट के बजाय सुझाव दूंगा।