Коротко:
Хочеться зробити аутентифікацію ключа SSH через LDAP.
Проблема:
Ми використовуємо LDAP (slapd) для служб каталогів, і нещодавно ми перейшли до використання власного AMI для створення екземплярів. Причина, що важливий біт AMI, полягає в тому, що в ідеалі ми хотіли б мати можливість увійти з SSH за допомогою аутентифікації ключів, як тільки запущений екземпляр, і не доведеться чекати, коли наш дещо повільний інструмент управління конфігурацією відкриє сценарій для додавання правильні ключі до екземпляра.
Ідеальний сценарій полягає в тому, що, додаючи користувача до LDAP, ми також додаємо їх ключ, і вони одразу зможуть увійти.
Аутентифікація ключа є обов'язковою, оскільки вхід на основі пароля є менш захищеним і набридливим.
Я читав це запитання, яке говорить про те, що для цього потрібен патч для OpenSSH під назвою OpenSSH-lpk, але це більше не потрібно для сервера OpenSSH> = 6.2
Додано опцію sshd_config (5) AuthorizedKeysCommand для підтримки вилучення дозволених_кількостей з команди на додаток до (або замість) з файлової системи. Команда виконується під обліковим записом, визначеним параметром AuthorizedKeysCommandUser sshd_config (5)
Як я можу налаштувати OpenSSH та LDAP для цього?
AuthorizedKeysCommandUser nobody
замість кореня.