多くのSSHキーペアを管理するために見つけたベストプラクティスは何ですか?
私はSSHを使用して、自宅でも職場でも、いくつかのシステムに接続しています。現在、仕事用と家庭用の両方のシステムのキーペアの管理可能なコレクションはかなり小さくなっています。混乱を避けるために、名前付きキーペアを生成するスクリプトがあります。
私のホームネットワークは、ラップトップ(ubuntu)、2つのデスクトップ(ubuntu / fedoraデュアルブート、fedora / windowsデュアルブート)、およびメディアシステム(ubuntu)で構成されています。職場では、個人のラップトップ(自宅での作業に使用)、デスクトップ(fedora)、実稼働システム(RHEL)、およびWindows(ため息)とVM(fedora)を備えたラップトップがあります。これまでのところすべて良い。
(仕事用システムにホームキーペアを置くことも、ホームシステムに仕事用キーペアを置くことにも興味がありません。また、プライベートキーが本番マシンに存在する必要がある他のシステムとのファイル転送を機械化する仮想ユーザーアカウントがあります。他のシステム間でファイルを転送します。)
しかし今、Hadoopが登場します。Hadoopは、100以上のシステムの大規模なクラスターであり、その複雑さ、ユーザー、およびキーペアの数が増えています。次に、キーを管理する必要があります。
(明確にする必要があります。Hadoopクラスターを展開しているクライアントに相談するソフトウェア開発者です。彼らはキーを管理する必要があります。クラスターにアクセスする多くの人がいます。システムに公開キーを配置する必要があります。 Linuxの知識が豊富で、彼らは私に助けを求めました。
公開キーをリモートシステムに公開する必要がある場合、すべての「ハウツー」Webページでは、上書き(>)(既存のキーを破棄)または追加(>>)(これは良い、既存のキーを保持)のいずれかを提案します。しかし、宛先マシン上の各公開鍵を個別に保存し、それらを組み合わせる方が良いと思います。アドバイスを探しています。
多くのキーを管理するために見つけたベストプラクティスは何ですか?
ありがとうございました!
編集:1つの側面は、多くのシステムにキーを配置する必要があることと、特定のユーザーに付随するCRUD(作成、読み取り、更新、削除/無効化)です。つまり、どのキーがどのユーザーに属しているかを識別できる必要があります。
sshfp
DNSに公開鍵の署名を入れることにより、ホストキーの問題を解決します。ユーザー資格情報については、OpenSSH証明書を調べるか、Spacewalkやpuppetなどを使用してすべてのキーペアを中央の場所に保存し、必要に応じて展開することができます。新しいサーバーをクライアントとして設定し、ファイルの最新バージョンを展開するだけなので、おそらく後者が必要だと思われます。