Назад | Перейти на главную страницу

Управление открытым ключом SSH для небольшой команды

Я устанавливаю рабочую станцию ​​для глубокого обучения в лаборатории своего колледжа. Он работает под управлением Ubuntu Server 16.04, и я установил в нем SSH-сервер, чтобы управлять им удаленно.

Моя задача сейчас - сделать его доступным для моей команды через SSH с использованием аутентификации с открытым ключом (аутентификация пароля уже отключена). Но я немного запутался в некоторых аспектах управления открытым ключом SSH.

Как управлять pub-ключами пользователей, которые будут иметь доступ к серверу?

Какой самый безопасный способ получить и сохранить эти ключи на сервере?

Должны ли они отправлять мне паб-ключи, сгенерированные с помощью ssh-keygen, через сообщение и хранить их самостоятельно на сервере, или есть более безопасный способ сделать это?

В команде около 6 человек, поэтому я думаю, что управление ключами вручную в данном случае целесообразно. Я ошибся?

Извините за эту кучу вопросов, но я последние две недели искал в Интернете эту тему и не нашел ничего полезного для этого случая. Будем очень признательны за совет, основанный на вашем опыте администрирования серверов!

Я считаю, что это идеальный вариант использования таких инструментов управления конфигурацией, как Ansible / Puppet / Chef / и т. Д.

Пусть люди сгенерируют свои ключи и сохранят их как часть данных, развернутых вашей системой управления конфигурацией.

ssh-copy-id может быть вам полезен, но для этого требуется, чтобы пользователи сами добавляли свои ключи, и для этого им необходимо иметь возможность войти в систему (с помощью паролей, поскольку ssh-ключи еще не настроены). Другой способ сделать это - попросить их прислать вам свои общественный ключи, а затем вы добавляете его в каждый из их авторизованных файлов ключей. Это безопасно, если они не отправляют свои закрытые ключи. Это не лучшее долгосрочное решение, но для 6 человек это было бы неплохо.