한마디로 :
LDAP를 통해 SSH 키 인증을 수행하는 방법을 원합니다.
문제:
디렉토리 서비스에 LDAP (slapd)를 사용하고 있으며 최근에는 인스턴스 구축을 위해 자체 AMI를 사용하기로 옮겼습니다. AMI의 비트가 중요한 이유는,이다 이상적으로 , 우리는 인스턴스가 실행되는 즉시 키 인증을 통해 SSH로 로그인을 추가하는 스크립트를 킥오프 우리의 다소 느린 구성 관리 도구 기다릴 필요가 없습니다 수 있도록하고 싶습니다 인스턴스의 올바른 키.
이상적인 시나리오는 사용자를 LDAP에 추가 할 때 키도 추가하고 즉시 로그인 할 수 있다는 것입니다.
암호 기반 로그인은 덜 안전하고 번거롭기 때문에 키 인증은 필수 입니다.
이 질문 을 읽었 으며 OpenSSH에 OpenSSH-lpk라는 패치가 있음을 시사하지만 더 이상 OpenSSH 서버> = 6.2에서는 필요하지 않습니다.
파일 시스템과 함께 (또는 대신) 명령에서 authorized_keys를 가져올 수 있도록 sshd_config (5) 옵션 AuthorizedKeysCommand를 추가했습니다. 이 명령은 AuthorizedKeysCommandUser sshd_config (5) 옵션으로 지정된 계정으로 실행됩니다.
이를 구현하도록 OpenSSH 및 LDAP를 구성하려면 어떻게해야합니까?
AuthorizedKeysCommandUser nobody
루트 대신 제안하지만 환상적 입니다.