W skrócie:
Chciałby być sposobem na uwierzytelnienie klucza SSH przez LDAP.
Problem:
Używamy LDAP (slapd) do usług katalogowych, a ostatnio przeszliśmy na używanie własnego AMI do tworzenia instancji. Powodem, dla którego bit AMI jest ważny, jest to, że idealnie chcielibyśmy móc zalogować się za pomocą SSH za pomocą uwierzytelniania klucza, gdy tylko instancja się uruchomi i nie będziemy musieli czekać na nasze nieco powolne narzędzie do zarządzania konfiguracją, aby uruchomić skrypt, aby dodać poprawne klucze do instancji.
Idealny scenariusz polega na tym, że dodając użytkownika do LDAP, dodajemy również jego klucz i natychmiast mogliby się zalogować.
Uwierzytelnianie za pomocą klucza jest konieczne, ponieważ logowanie za pomocą hasła jest zarówno mniej bezpieczne, jak i uciążliwe.
Przeczytałem to pytanie, które sugeruje, że jest łatka dla OpenSSH o nazwie OpenSSH-lpk, aby to zrobić, ale nie jest to już potrzebne w przypadku serwera OpenSSH> = 6.2
Dodano opcję sshd_config (5) AuthorisedKeysCommand, aby obsługiwać pobieranie kluczy autoryzowanych z polecenia oprócz (lub zamiast) z systemu plików. Komenda jest uruchamiana na koncie określonym w opcji sshd_config (5) AuthorizedKeysCommandUser
Jak skonfigurować OpenSSH i LDAP, aby to zaimplementować?
AuthorizedKeysCommandUser nobody
zamiast rootowania.