¿Cómo se gestionan las claves SSH?


15

Tengo un servidor con múltiples usuarios, cada uno con múltiples claves SSH autorizadas. ¿Hay alguna forma efectiva (utilidad de línea de comandos) para realizar un seguimiento de qué clave pertenece a quién y eliminar / agregar claves rápidamente (aparte de ssh-copy-id)?


1
los scripts de shell pueden rastrear fácilmente los tiempos de inicio de sesión desde los registros y manipular los archivos en .ssh ... Sé que eso no es lo que está buscando, por lo que es un comentario, no una respuesta
RobotHumans

1
Use la última parte de cada línea .ssh/authorized_keyspara comentarios (desde man sshd: "Las claves públicas del Protocolo 1 consisten en los siguientes campos separados por espacios: opciones, bits, exponente, módulo, comentario. La clave pública del Protocolo 2 consiste en: opciones, tipo de clave, clave codificada en base64, comentario "). Y para responder a la pregunta, uso vimpero cualquier editor debería hacerlo.
shellholic

Por supuesto, si cada usuario tiene una cuenta de usuario separada, no hay problema, siempre que todas las entradas estén en la carpeta de inicio de todos (o en realidad en .ssh / Authorizedkeys, pero de todos modos).
Olli

@shellholic, tienes una buena respuesta.
Publíquelo

@djeikyb ok, listo, pero debería completar un poco
shellholic

Respuestas:


3

Puede utilizar la última parte de cada línea .ssh/authorized_keyspara comentarios. De man sshd:

Las claves públicas del Protocolo 1 consisten en los siguientes campos separados por espacios: opciones, bits, exponente, módulo, comentario. La clave pública del Protocolo 2 consiste en: opciones, tipo de clave, clave codificada en base64, comentario.

Y para responder a la pregunta, uso vimpero cualquier editor debería hacerlo.

Mis comentarios generalmente contienen:

  • fecha de creación
  • ubicación física: computadora de creación / memoria USB (prefiero no mover la clave privada, pero generar / revocarlas y saber dónde están)
  • 1-2 palabras sobre el propósito (para qué inicio de sesión, para qué cliente, para qué script)

3

Me partida de los Monkeysphere proyecto. Utiliza los conceptos de web de confianza de OpenPGP para administrar los archivos s_s autorizado_keys y known_hosts, sin requerir cambios en el cliente o servidor ssh.



Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.