Pendeknya:
Ingin cara untuk melakukan otentikasi kunci SSH melalui LDAP.
Masalah:
Kami menggunakan LDAP (slapd) untuk layanan direktori dan kami baru saja pindah untuk menggunakan AMI kami sendiri untuk membuat instance. Alasan bit AMI penting adalah bahwa, idealnya , kami ingin dapat masuk dengan SSH melalui otentikasi kunci segera setelah instance berjalan dan tidak harus menunggu alat manajemen konfigurasi yang agak lambat untuk memulai skrip untuk menambahkan skrip untuk menambahkan kunci yang benar untuk instance.
Skenario yang ideal adalah bahwa, ketika menambahkan pengguna ke LDAP, kami juga menambahkan kunci mereka dan mereka akan segera dapat masuk.
Otentikasi kunci adalah suatu keharusan karena login berbasis kata sandi kurang aman dan menyusahkan.
Saya sudah membaca pertanyaan ini yang menunjukkan ada patch untuk OpenSSH yang disebut OpenSSH-lpk untuk melakukan ini tetapi ini tidak lagi diperlukan dengan server OpenSSH> = 6.2
Menambahkan opsi sshd_config (5) AuthorizedKeysCommand untuk mendukung pengambilan otor_keys dari perintah selain (atau bukan) dari sistem file. Perintah dijalankan di bawah akun yang ditentukan oleh opsi AuthorizedKeysCommandUser sshd_config (5)
Bagaimana saya bisa mengkonfigurasi OpenSSH dan LDAP untuk mengimplementasikan ini?
AuthorizedKeysCommandUser nobody
daripada root.