我们当前的基础设施使用 ssh key 无密码登录到我们的 Linux 服务器。
随着我们基础设施的发展,管理这些授权 key 变得越来越困难。
由于我们还有一个 Active Directory (AD) 服务器,我想使用这种机制通过 ssh 对用户进行身份验证,但要保持 ssh key 的无密码特性。
是否可以使用某种 AD 机制在没有密码的情况下通过 ssh 对用户进行身份验证?
最佳答案
这通常是通过 SSH key 证书完成的,以保持无密码的性质,同时拥有一个可以信任的中央机构为每个帐户生成新证书。
不建议在登录时使用 LDAP/Active 目录 - 除了必须使用密码之外,它还会成为访问其管理的任何系统的单点故障。
见 RedHat documentation关于如何做到这一点,还有 Facebook's good write up on their use of certificate authentication with SSH .
关于ssh - 使用事件目录的无密码 ssh 身份验证,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/18355720/