SSH कीपियों के प्रबंधन के लिए आपने सबसे अच्छा अभ्यास क्या पाया है?
मैं घर पर और काम पर, कई प्रणालियों से जुड़ने के लिए SSH का उपयोग करता हूं। वर्तमान में मेरे पास काम और घर दोनों प्रणालियों के लिए कीपियों का काफी छोटा, प्रबंधनीय संग्रह है। मेरे पास एक स्क्रिप्ट है जो एक नामांकित कीपर बनाता है ताकि मैं भ्रम से बच सकूं।
मेरे होम नेटवर्क में मेरा लैपटॉप (ubuntu), दो डेस्कटॉप (ubuntu / fedora ड्यूल बूट, फेडोरा / विंडो ड्यूल बूट) और एक मीडिया सिस्टम (ubuntu) शामिल है। काम में मेरे पास मेरा निजी लैपटॉप है (जिसका उपयोग मैं घर से काम करने के लिए करता हूं), मेरा डेस्कटॉप (फेडोरा), एक उत्पादन प्रणाली (आरएचईएल), और विंडोज़ (आह) और एक वीएम (फेडोरा) वाला लैपटॉप है। अभी तक सभी अच्छे हैं।
(मुझे अपनी कार्य प्रणाली पर अपना होम कीपेयर लगाने में कोई रुचि नहीं है, या मेरे होम सिस्टम पर मेरी कार्य कुंजी है। और हमारे पास अन्य सिस्टम के साथ फ़ाइल ट्रांसफ़र मैकेनाइज करने के लिए वर्चुअल उपयोगकर्ता खाते हैं, जहां निजी कुंजी को उत्पादन मशीन पर रहना चाहिए। अन्य प्रणालियों के बीच फ़ाइलों को स्थानांतरित करने के लिए।)
लेकिन अब Hadoop आता है, 100+ सिस्टम का एक बड़ा क्लस्टर, और इसके साथ और अधिक जटिलता, अधिक उपयोगकर्ता, और अधिक सीपियाँ। अब मुझे चाबियों का प्रबंधन करने की आवश्यकता है।
(मुझे स्पष्ट करने की आवश्यकता है। मैं एक सॉफ्टवेयर डेवलपर हूं जो एक क्लाइंट के लिए परामर्श कर रहा हूं, जो एक Hadoop क्लस्टर की तैनाती कर रहा है। वे चाबियों का प्रबंधन करने के लिए हैं। सिस्टम पर अपनी सार्वजनिक कुंजियों को रखने के लिए कई लोगों की आवश्यकता होगी। लिनक्स के जानकार, उन्होंने मुझसे मदद मांगी। मैंने एक सिस्टम एडमिन को काम पर रखने की सलाह दी, लेकिन जब तक वे करते हैं, मैं मदद कर रहा हूँ)
जब मुझे सार्वजनिक कुंजी को दूरस्थ प्रणाली में प्रकाशित करने की आवश्यकता होती है, तो सभी 'हाउ-टू' वेब पेज या तो ओवरराइट (>) (मौजूदा कुंजियों को नष्ट करना), या परिशिष्ट (>>) का सुझाव देते हैं (जो अच्छा है, मौजूदा कुंजियों को संरक्षित करता है) । लेकिन मुझे लगता है कि गंतव्य मशीन पर प्रत्येक सार्वजनिक कुंजी को अलग से संरक्षित करना, और उनका संयोजन बेहतर होगा। मैं सलाह के लिए देख रहा हूँ।
बहुत सारी चाबियों के प्रबंधन के लिए आपने सबसे अच्छा अभ्यास क्या पाया है?
धन्यवाद!
संपादित करें: एक पहलू को बहुत सारे सिस्टम पर चाबियाँ रखने की आवश्यकता होती है, और सहवर्ती CRUD (विशिष्ट उपयोगकर्ताओं के लिए क्रिएट, रीड, अपडेट, डिलीट / डिसेबल), जिसका अर्थ है कि यह पहचानने में सक्षम होना चाहिए कि कौन से उपयोगकर्ता किस कुंजी से संबंधित हैं।
sshfp
DNS में सार्वजनिक कुंजी के हस्ताक्षरों को लगाकर होस्टके इश्यू को हल करता है। उपयोगकर्ता क्रेडेंशियल के लिए आप या तो ओपनएसएसएच प्रमाणपत्रों में देखना चाहते हैं या स्पेसवॉक या कठपुतली जैसी किसी चीज का उपयोग करके सभी प्रमुख जोड़ों को एक केंद्रीय स्थान पर सहेज सकते हैं और उन्हें आवश्यकतानुसार तैनात कर सकते हैं। लगता है कि आप शायद बाद वाले को चाह रहे हैं क्योंकि आप नए सर्वर को क्लाइंट के रूप में सेट करेंगे और फिर फ़ाइल के नवीनतम संस्करण को तैनात करेंगे।