2008-09-16 6 views
9

多数のホスト間でのOpenSSHのためのauthorized_keysファイルを管理する最も簡単な方法は何であるの多数でのauthorized_keysを管理しますか?私は10台のホスト上のアカウントに追加するか、新しいキーを取り消す必要がある場合は、私がログインして、手動で公開鍵を追加したり、時間を浪費する不器用なシェルスクリプトで、通過しなければならない、と言います。 ホスト

が理想的にアカウントに鍵を結ぶ中央データベースが存在することになる@サポートをグループ化のいくつかの並べ替えを持つマシン(IEは、ウェブカテゴリ内のすべてのサーバー上でユーザー名Xにこのキーを追加します)。 ldapサポート付きのSSHのフォークがありますが、私はむしろメインラインのSSHパッケージを使用したいと思います。

+0

OpenSSHチームは、マージのためにLPKを考慮しないことに非常に苛立っています(例えば、http://lists.mindrot.org/pipermail/openssh-unix-dev/2009-February /027278.html)これは理想的なソリューションであるためです。 –

答えて

5

私はMonkeysphereプロジェクトをチェックアウトしたいです。 OpenPGPの信頼概念のWebを使用して、sshのauthorized_keysおよびknown_hostsファイルを管理します。sshクライアントまたはサーバーを変更する必要はありません。

0

私は常に異なるサーバのキーの「マスター」ツリーを維持し、リモートマシンを更新するためにrsyncを使用してこれをやりました。これにより、ある場所で作業を編集したり、変更を効率的にプッシュしたり、「最新の状態」に保ちます。誰もがランダムなホスト上のファイルを編集しないでマスターファイルを編集します。

https://fedorahosted.org/funcのFuncや他のサーバー構成管理パッケージなど、コマンドを実行するために作成されたプロジェクトを見たい場合があります。

0

では、ファイル転送を自動化するclusterssh(または類似)を使用して検討していますか?別のオプションは、集中化されたconfiguration systemsの1つです。

/アラン

3

私はこれを含め、物事の多くのための人形を使用しています。 (ssh_authorized_keyリソースタイプを使用)