ইসি 2: উদাহরণস্বরূপ একাধিক এসএস কী?


12

ইসি 2 উদাহরণে এসএসএইচ-র একাধিক ব্যক্তিগত কী তৈরি করা সম্ভব? এই জন্য সাধারণ সেরা অনুশীলন কি? আমাদের একাধিক ব্যবহারকারী রয়েছে যাদের সার্ভারে এসএসএইচ করা দরকার এবং একটি কী বিতরণ করা ঠিক তেমন কার্যকর হয় না। আমরা কীগুলি পরিবর্তন না করে এবং পুনরায় বিতরণ না করা হলে এটি সার্ভারে এসএসএইচ সক্ষম হতে ব্যবহারকারীদের সরানোর অনুমতি দেয় না।



আপনি যখন কোনও দলের জন্য এসএসএইচ কী পরিচালনা করছেন তখন সম্ভবত ইউটিরিফাই বা এসএসএইচ ইউকেএম (অস্বীকৃতি: আমি ইউরিফাইয়ের জন্য কাজ করি) এর মতো বিশেষায়িত সরঞ্জামটির দিকে নজর দেওয়া ভাল।
জ্যামিসন বেকার

উত্তর:


5

একেবারে; আপনি ইমেজটিতে সমস্ত প্রাসঙ্গিক পাবলিক কীগুলি রেখেছেন এবং আপনার যাওয়া উচিত। আমি এসএসএইচ কী পরিচালনা করতে একটি কনফিগারেশন ম্যানেজমেন্ট সিস্টেম ব্যবহার করতে পছন্দ করি; এইভাবে চলমান সিস্টেমে কোনও ব্যবহারকারীর অ্যাক্সেস প্রত্যাহার করা মোটামুটি তুচ্ছ। আরও অনেক কিছু রয়েছে ... আসুন "কল্পনাপ্রসূত" বলুন ... এটি পরিচালনা করার উপায়গুলি যেমন এলডিএপগুলিতে আপনার সমস্ত এসএসএইচ কী সংরক্ষণ করা, যা অন্য কোনও শংসাপত্রের মতো এসএসএইচ কীগুলিকে কেন্দ্রীভূত করে তোলে।


2
আপনি যখন এলডিএপিতে এসএসএইচ কীগুলি সঞ্চয় করতে চান তখন কারবারোস সম্পর্কে জানার সময় এসেছে।
84104

1
আমি কার্বেরোস মোতায়েন করেছি; ব্যক্তিগতভাবে, আমি মনে করি এটি সমস্যার সন্ধানের সমাধান এবং এটির পরিবর্তে চিকিত্সা এবং বিরক্তিকর সমাধান।
দোলা

2
@ আশ: প্রশ্নগুলি প্রশ্নগুলিতে যায়, মন্তব্য নয়।
দোলা

1
আমি উপরের মন্তব্যটি উপেক্ষা করতে যাচ্ছিলাম - তবে সাইটে নতুন যে কারও জন্য আমার মনে হয়েছিল আমার স্পষ্ট করে দেওয়া উচিত যে আপনার যদি কোনও মন্তব্য দেওয়া থাকে যা প্রদত্ত উত্তর, ব্যাখ্যা বা ভুল বোঝাবুঝির বাস্তবায়নের সাথে সম্পর্কিত তবে এটি পরিষ্কার করা উচিত মন্তব্যে, যাতে কোনও বিভ্রান্তি ঘটতে পারে সে সম্পর্কে স্পষ্ট করে ওপি উত্তরে সম্পাদনা করতে পারে।
মাজতেটেক

2
না, যদি উত্তরটি মূলত জিজ্ঞাসিত প্রশ্নের উত্তর না দেয় তবে আপনার মন্তব্যগুলিতে স্পষ্টকারী প্রশ্ন জিজ্ঞাসা করা উচিত। যদি আপনি কোনও উত্তরের সামগ্রীর উপর ভিত্তি করে একটি নতুন প্রশ্ন জিজ্ঞাসা করতে চান তবে নতুন প্রশ্ন জিজ্ঞাসা করার জন্য আপনার পৃষ্ঠার উপরের ডানদিকে কোণায় থাকা বড় "প্রশ্ন জিজ্ঞাসা" বোতামটি ব্যবহার করা উচিত। এটি একটি প্রশ্নোত্তর সাইট, কোনও আলোচনার ফোরাম নয়।
দোলা

6

আপনি স্ট্যান্ডার্ড ssh প্রক্রিয়াও ব্যবহার করতে পারেন। যদি ব্যবহারকারী তার মেশিনটি ssh-keygenতৈরি করতে তাদের মেশিনে চালিত হন তবে সর্বোত্তম পন্থা হ'ল। তারপরে তারা আপনাকে ~/.ssh/id_rsa.pub(বা id_dsa.pub, বাছাই করা অ্যালগরিদমের উপর নির্ভর করে) প্রেরণ করে এবং আপনি এর সামগ্রীটি .ssh/authorized_keysব্যবহারকারীর অ্যাকাউন্টের হোম ডিরেক্টরিতে গন্তব্য হোস্টে এতে যুক্ত করতে পারেন যাতে তারা অ্যাক্সেস করতে সক্ষম হন। ফাইলটিতে একাধিক কী থাকতে পারে। প্রতি লাইনে এক। আর এটাই তো! একই পাবলিক কী (id_rsa.pub) যে কোনও সংখ্যক হোস্টে ব্যবহার করা যেতে পারে - এটি সর্বদা ব্যবহারকারীকে সনাক্ত করবে।

আপনি এটি অন্য উপায়েও করতে পারেন - আপনি ssh-keygen চালান এবং ব্যবহারকারীর কাছে ~ / .ssh / id_rsa (বা id_dsa) পোস্ট করেন। এবং ব্যবহারকারী ফাইলটি ~ / .ssh / id_rsa এ সংরক্ষণ করে। কেবলমাত্র সেই ফাইলটির 600 (-আরউ -------) এ অনুমতিগুলি পরিবর্তন করতে হবে, অন্যথায় ssh এটি গ্রহণ করবে না। এটি স্পষ্টতই কম সুরক্ষিত, যেহেতু সম্ভবত ইমেলের মাধ্যমে ব্যক্তিগত কী বিতরণ করা হচ্ছে।

এটি পিটিটিওয়াইতে পটটিজেন দিয়েও করা যেতে পারে।


1

একটি সহজ উপায় নীচে প্রদর্শিত হয়।

লিনাক্স / ম্যাক ব্যবহারকারীদের জন্য:

  1. সরকারী এবং ব্যক্তিগত কী তৈরি করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন: $ ssh-keygen -t rsa -b 4096

  2. আপনার এস 3 বালতির কোনও ফোল্ডারে সর্বজনীন কী আপলোড করুন। উদাহরণস্বরূপ: এস 3> মাইবকেট> কীপায়ার

  3. আপনার ব্যক্তিগত কীটি সংরক্ষণ এবং সুরক্ষিত করুন।

উইন্ডোজ ব্যবহারকারীদের জন্য:

  1. কী উত্পন্ন করতে পুটজেন ব্যবহার করুন।
  2. এসএসএইচ কীগুলি তৈরি করতে ডিজিটাল ওশন অনুসরণ করুন ।
  3. এস3> মাইবকেট> কীপায়ারে সর্বজনীন কী আপলোড করুন
  4. আপনার ব্যক্তিগত কীটি সংরক্ষণ এবং সুরক্ষিত করুন।

যে কোনও লিনাক্স এএমআই চালু করার সময় নিম্নলিখিত পদক্ষেপগুলি গুরুত্বপূর্ণ।

  1. অ্যামাজনএস 3 ফুলঅ্যাক্সেস নীতি নিয়ে আইএএম ভূমিকার একটি ভূমিকা রয়েছে তা নিশ্চিত করুন। এটি উদাহরণস্বরূপ S3 বালতি অ্যাক্সেস করার জন্য ভূমিকা গ্রহণ করতে সহায়তা করে। এটি এস 3 থেকে সর্বজনীন কীগুলি পড়তে এবং তাদের ব্যবহারকারীর প্রোফাইলে অনুলিপি করা প্রয়োজন

  2. ইনস্ট্যান্সের বিবরণগুলি> উন্নত বিশদ (পাঠ্য হিসাবে) কনফিগার করুন -তে ব্যবহারকারী-ডেটা বিভাগের নীচে নিম্নলিখিত কোডটি যুক্ত করুন:

    #!/bin/bash
    usermod user 1
    usermod -aG wheel user1
    mkdir /home/user1/.ssh/
    aws s3 cp s3://MyBucket    /Keypair/user1-pub.pub /home/user1/.ssh/authorized_keys
    
    useradd user2
    usermod -aG wheel user2
    mkdir /home/user2/.ssh/
    aws s3 cp s3://MyBucket   /Keypair/user2-pub.pub /home/user2/.ssh/authorized_keys
    
    sudo -i 
    echo “user1 ALL=(ALL) NOPASSWD:ALL” >> /etc/sudoers
    echo “user2 ALL=(ALL) NOPASSWD:ALL” >> /etc/sudoers
    
    yum update -y
    

এই সেটআপ সৃষ্টি USER1 এবং USER2 এবং তাদের যোগ উবুন্টু ব্যবহারকারীদের। আওস S3 CP কমান্ড কপি ব্যবহারকারীরা তাদের কাছে এস 3 ফোল্ডার থেকে সার্বজনিক কী .ssh/authorized_keys path। শেষ বিভাগটি হল পাসওয়ার্ডের প্রয়োজন ছাড়াই অ্যাডমিন হিসাবে কমান্ডগুলি চালানো।

এখানে অনেকগুলি সুরক্ষা উন্নতি রয়েছে যা এখানে সুপারিশ করা যেতে পারে। এই উদাহরণে স্পষ্টভাবে ব্যবহার না করা অবস্থায়, নির্দিষ্ট বালতিতে এস 3 বালতি অ্যাক্সেসকে সীমাবদ্ধ করা এবং সুডোর মধ্যে পাসওয়ার্ড ব্যবহার নিষ্ক্রিয় করার সুরক্ষা সম্পর্কিত প্রভাবগুলি জেনে রাখা, এমন কয়েকটি বিষয় হাইলাইট করা যেতে পারে। আপনার নির্দিষ্ট প্রয়োজনের ভিত্তিতে এগুলি বুদ্ধিমানের সাথে ব্যবহার করুন।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.