Ich bin dabei, einen Cloud-Server so zu konfigurieren, dass er den folgenden Stack ausführt: Ruby, Passenger, Apache; unter Ubuntu 10.04 (Lucid Lynx).
Um die Verwaltung des Servers zu vereinfachen, richte ich RSA-Schlüssel ein root, www-datadamit ich sshauf den Server zugreifen kann. Das , was ich tat es nicht wie war das www-data‚s .sshVerzeichnis in sat /var/wwwdem das Standardverzeichnis Setup für Apache ist. Ich mache mir Sorgen, dass das .sshVerzeichnis verfügbar gemacht werden kann , wenn Apache nicht richtig konfiguriert ist .
Ich bin auf die Lösung gestoßen, die ~/.ssh/authorized_keysDatei durch Ändern von in an einen zentralen Speicherort AuthorizedKeysFilezu verschieben /etc/ssh/sshd_config. Dies bietet zwei Vorteile: Einen einzigen Speicherort für Schlüssel, und Sie müssen sich keine Gedanken über eine fehlerhafte Apache-Konfiguration machen. Der einzige Nachteil, den ich mir vorstellen kann, ist, dass jetzt jeder Benutzer für die Anmeldung auf dem Server verfügbar ist (eindeutig ein zweischneidiges Schwert der zentralen Schlüsseldatei).
Gibt es etwas, das ich in dieser Konfiguration vermisst habe? Habe ich mich überbelichtet oder ist dies eine bessere Lösung als einzelne authorized_keysDateien?
Ich bin grün, wenn es um Serververwaltung geht, aber ich bin bereit, schlechte Namen für schlechte Dinge zu nennen. : D
id_rsaDatei gibt~/.sshund sie es schaffen, das zu lesen)