Назад | Перейти на главную страницу

Как настроить Centos 5.3 с использованием OpenLDAP для хранения и обслуживания открытых ключей SSH?

Я хочу иметь возможность управлять логинами всех моих пользователей через OpenLDAP. Я использую Centos 5.3, OpenSSH 4.3p2-42 и OpenLDAP 2.3.43. Я установил GOsa2.

Есть ли плагин GOsa для управления ключами SSH в LDAP?

Я наткнулся на патч openssh-lpk, но он применяется к более новому OpenSSH. Я не хочу ломать свой сервер. Есть ли yum доступный с этим патчем репозиторий? Оно мне вообще нужно?

Как я могу заставить OpenSSH запрашивать ключи у LDAP-сервера? Могу я как-нибудь настроить PAM для этого?

Совет приветствуется.

Спасибо

Я тоже некоторое время борюсь с этим. Сначала проверьте, что версия openssh> 6.2, затем синтаксис sshpublickey от gosa.

Я установил его на Debian 7.7, а затем обновил его до Debian 8, чтобы получить последние возможности openSSH.

Делать

ldapsearch  -x '(&(objectClass=posixAccount)(uid='<Your user>'))' sshPublickey

Если вы добавили его с помощью gosa, он, вероятно, скажет что-то вроде

sshPublicKey :: c3NoLXJzYSBBQUFBQ ........ bla bla

Это связано с тем, что он каким-то образом хешируется, чего я еще не понял, но вы можете сделать это вручную, создав файл с именем, например, sshkey.ldif и добавив следующий контент

dn: cn=Jonas Pedersen,ou=people,dc=kirk,dc=local
changetype: modify
add: objectClass
objectClass: ldapPublicKey
-
add: sshPublicKey
sshPublicKey: ssh-rsa <your_key> "Comment" jkp@aptproxy

Затем измените его с помощью ldapmodify

ldapmodify -x -D cn=admin,dc=kirk,dc=local -W -f sshkey.ldif

Мои записи выглядели так с Gosa и с ldapmodify

Тогда посмотрите сюда ldap-ssh-ключ