Короче говоря:
Хотел бы получить способ аутентификации по SSH-ключу через LDAP.
Проблема:
Мы используем LDAP (slapd) для служб каталогов, и недавно мы перешли на использование нашего собственного AMI для создания экземпляров. Причина, по которой бит AMI важен, состоит в том, что в идеале мы хотели бы иметь возможность войти в систему с помощью SSH с помощью аутентификации по ключу, как только экземпляр будет запущен, и не нужно ждать, пока наш несколько медленный инструмент управления конфигурацией запустит скрипт для добавления правильные ключи к экземпляру.
Идеальный сценарий заключается в том, что при добавлении пользователя в LDAP мы также добавляем его ключ, и он сразу же сможет войти в систему.
Аутентификация по ключу обязательна, потому что вход на основе пароля менее безопасен и утомителен.
Я прочитал этот вопрос, который предполагает, что есть патч для OpenSSH под названием OpenSSH-lpk, чтобы сделать это, но это больше не требуется с сервером OpenSSH> = 6.2
Добавлена опция AuthorizedKeysCommand sshd_config (5) для поддержки выборки авторизованных ключей из команды в дополнение (или вместо) из файловой системы. Команда запускается под учетной записью, указанной параметром AuthorizedKeysCommandUser sshd_config (5)
Как я могу настроить OpenSSH и LDAP для реализации этого?
AuthorizedKeysCommandUser nobody
вместо root.