SSH Keys sind praktisch, sie zu verwalten kann jedoch aufwändig sein. Wenn Sie schon einmal mit SSH Keys gearbeitet haben, wissen Sie, dass ein SSH Key aus zwei Teilen besteht: einem private Key (bspw. id_rsa oder id_<irgendwas>) und einem Public Key mit der Endung .pub. Über letztere ist es möglich, die .ssh Directory des Servers direkt mit einem authorized_key anzusprechen und so eine passwortlose Authentifizierung zu ermöglichen.

Schwierig wird es nun, wenn diese authorized_keys in einem Umfeld zum Einsatz kommen, in dem verschiedene Leute mit unterschiedlichen Rechten, jeweils mit einem individuellen authorized_key, auf mehrere Server zugreifen möchten. Wie ist dies sinnvoll zu handhaben?

Warum nicht automatisieren?

Warum bauen wir uns nicht ein Tool, dass diese Keyfiles anhand vordefinierbarer Filter automatisch generiert? Dadurch können wir diese in jegliche Workflows, automatisierungen und Integrationen implementieren. Welche Features muss so ein Tool alle haben?

Da die meisten der authorized_keys Files automatisch deployed werden durch Orchestrierungstools oder andere DevOps Prozesse, muss so ein Tool hochintegrierbar sein.

  • Wir benötigen eine API
    (Weil APIs großartig sind und diese eine Integration in alle anderen Prozesse ermöglichen)
  • Wir müssen anhand von Gruppen oder anderen Attributen Parametern definieren können

Lesen Sie hier weiter, warum i-doit das perfekte Tool ist, um SSH Keys zentral zu verwalten

War diese Seite hilfreich für Sie?