ssh - 使用事件目录的无密码 ssh 身份验证

标签 ssh active-directory kerberos ssh-keys

我们当前的基础设施使用 ssh key 无密码登录到我们的 Linux 服务器。
随着我们基础设施的发展,管理这些授权 key 变得越来越困难。

由于我们还有一个 Active Directory (AD) 服务器,我想使用这种机制通过 ssh 对用户进行身份验证,但要保持 ssh key 的无密码特性。

是否可以使用某种 AD 机制在没有密码的情况下通过 ssh 对用户进行身份验证?

最佳答案

这通常是通过 SSH key 证书完成的,以保持无密码的性质,同时拥有一个可以信任的中央机构为每个帐户生成新证书。

不建议在登录时使用 LDAP/Active 目录 - 除了必须使用密码之外,它还会成为访问其管理的任何系统的单点故障。

RedHat documentation关于如何做到这一点,还有 Facebook's good write up on their use of certificate authentication with SSH .

关于ssh - 使用事件目录的无密码 ssh 身份验证,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/18355720/

相关文章:

shell - 在远程机器上的 shell 脚本中执行命令并在本地机器上获取输出

git - 推送时是否需要在远程主机上安装 git?

.net - 在 .NET Framework 中支持 LDAP

c# - 发布时出错 : System. DirectoryServices.DirectoryServicesCOMException

linux - Ubuntu - .ssh 文件夹存在但我看不到它?只能通过终端

macos - 从 mac 到 ubuntu 的 ssh 转发不起作用

powershell - 为什么Get-ADObject无法正确过滤ObjectClass =“user”?

active-directory - Kerberos:kvno 在客户端票据中是 '1'

docker - 如何在 docker 中安装 kerberos 客户端?

Kerberos:UPN 和 SPN 之间的区别