公钥存储库 - 这是否存在?


4

这是其中之一“当然这已经存在,如果没有,我该死得好!”时刻。

这是我的问题:我经营一个大约10个人的devteam。我们每个人都有自己的私钥。当我为我们设置新服务器时,我必须将所有密钥导入其中。如果我们开始与承包商合作,我也必须得到他或她的钥匙,然后将其导入并放入 .ssh/authorized_keys 在服务器上。

理想情况下,我希望能够做到以下几点:

import_key allegroconmolto

它将联系公钥的公共存储库,看看是否有一个名为allegroconmolto的用户,如果是,请导入他们的密钥并将其添加到我的authorized_keys。添加未来用户就像为它们运行import_key一样简单。然后我可以将authorized_keys文件scp到我的所有服务器并完成!

这似乎很明显,我觉得它肯定必须存在于某个地方。


我怎么知道该存储库中的公钥真的是allegroconmolto的?
Rhys Gibson

自己构建一个将是艰难的,因为人们必须相信你提供正确的密钥。如果您提供与您已知的私钥对应的公钥,则可以自己轻松登录服务器。
Dennis

嗯,好的一点,当然。我也无法想到一个好的方法。 :|我想直接从密钥持有者那里获得它仍然是最好的方法。
tkrajcar

Answers:


1

LDAP服务器通常用于此目的 - 您指明您信任哪个ldap服务器以及您信任哪些实体...然后您的服务器服务会根据需要在服务器中查找凭据。在您的十几个用户场景中,它可能比它的价值更多。一个简单的shell脚本可以将新密钥添加到正确的文件(authrized_keys某处),这可能是最好的 - >当然那个shell脚本是敏感的...... cat< emailedPublicKey>>某个地方/ authorized_keys是您的规模IMO的合理解决方案。

如果您确实需要LDAP路由,这些将帮助您:

请注意,您没有摆脱管理信任的问题,因为您必须指明您信任的人或如何确定您信任的人,因为您必须定义到第三方服务器的映射或维护您自己的服务器。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.