Zusamenfassend:
Möchte eine Möglichkeit zur SSH-Schlüsselauthentifizierung über LDAP.
Problem:
Wir verwenden LDAP (slapd) für Verzeichnisdienste und verwenden seit kurzem unser eigenes AMI zum Erstellen von Instanzen. Der Grund, warum das AMI-Bit wichtig ist, ist, dass wir uns im Idealfall mit SSH über die Schlüsselauthentifizierung anmelden möchten, sobald die Instanz ausgeführt wird, und nicht warten müssen, bis unser etwas langsames Konfigurationsverwaltungstool ein Skript zum Hinzufügen startet die richtigen Schlüssel zur Instanz.
Das ideale Szenario ist, dass beim Hinzufügen eines Benutzers zu LDAP auch dessen Schlüssel hinzugefügt wird und dieser sich sofort anmelden kann.
Die Schlüsselauthentifizierung ist ein Muss, da die kennwortbasierte Anmeldung weniger sicher und lästig ist.
Ich habe diese Frage gelesen , die darauf hindeutet, dass es für OpenSSH einen Patch namens OpenSSH-lpk gibt, der für OpenSSH-Server> = 6.2 nicht mehr benötigt wird
Die sshd_config (5) -Option AuthorizedKeysCommand wurde hinzugefügt, um das Abrufen von authorized_keys von einem Befehl zusätzlich zu (oder anstelle von) aus dem Dateisystem zu unterstützen. Der Befehl wird unter einem Konto ausgeführt, das von einer AuthorizedKeysCommandUser-Option sshd_config (5) angegeben wird
Wie kann ich OpenSSH und LDAP konfigurieren, um dies zu implementieren?
AuthorizedKeysCommandUser nobody
anstelle von root vorschlagen würde .