Ich bin dabei, einen Cloud-Server so zu konfigurieren, dass er den folgenden Stack ausführt: Ruby, Passenger, Apache; unter Ubuntu 10.04 (Lucid Lynx).
Um die Verwaltung des Servers zu vereinfachen, richte ich RSA-Schlüssel ein root
, www-data
damit ich ssh
auf den Server zugreifen kann. Das , was ich tat es nicht wie war das www-data
‚s .ssh
Verzeichnis in sat /var/www
dem das Standardverzeichnis Setup für Apache ist. Ich mache mir Sorgen, dass das .ssh
Verzeichnis verfügbar gemacht werden kann , wenn Apache nicht richtig konfiguriert ist .
Ich bin auf die Lösung gestoßen, die ~/.ssh/authorized_keys
Datei durch Ändern von in an einen zentralen Speicherort AuthorizedKeysFile
zu verschieben /etc/ssh/sshd_config
. Dies bietet zwei Vorteile: Einen einzigen Speicherort für Schlüssel, und Sie müssen sich keine Gedanken über eine fehlerhafte Apache-Konfiguration machen. Der einzige Nachteil, den ich mir vorstellen kann, ist, dass jetzt jeder Benutzer für die Anmeldung auf dem Server verfügbar ist (eindeutig ein zweischneidiges Schwert der zentralen Schlüsseldatei).
Gibt es etwas, das ich in dieser Konfiguration vermisst habe? Habe ich mich überbelichtet oder ist dies eine bessere Lösung als einzelne authorized_keys
Dateien?
Ich bin grün, wenn es um Serververwaltung geht, aber ich bin bereit, schlechte Namen für schlechte Dinge zu nennen. : D
id_rsa
Datei gibt~/.ssh
und sie es schaffen, das zu lesen)