Las llaves SSH no tienen una alternativa real.
Para la administración de muchos archivos authorized_keys
en muchos servidores, debe implementar su propia solución, si no desea el mismo archivo en cada servidor. Ya sea a través de una herramienta propia o con alguna solución de administración de configuración como títere, ansible o algo así.
Si existe un ciclo for en bash
o algo de clush
acción será suficiente.
Hay algo además de inicios de sesión SSH:
Para los servicios que se ejecutan que son a base de iniciar sesión, utilice algún tipo de autenticación con un motor central. ¡Tenga en cuenta que nadie hará ningún trabajo si este backend no está disponible!
Ejecute el servicio en clúster. No hagas hacks con una cuenta de puerta trasera súper-duper-service, para tener siempre acceso en caso de que algo se rompa (como el acceso de administrador se rompe debido a una configuración incorrecta). No importa cuánto controle los cambios de acceso o configuración que afecten a esta cuenta, esto es 'simplemente malo' (TM).
En lugar de tener esta puerta trasera correcta, también puede agrupar la aplicación o, como mínimo, tener un sistema de repuesto que refleje periódicamente la configuración actual si la caja principal se muere, lo que puede activarse fácilmente mediante cambios de enrutamiento en la red. Si esto parece demasiado complicado, su negocio es demasiado pequeño y puede vivir con medio día o dos días de inactividad. O realmente odias los clusters debido a la falta de conocimiento y solo guardas las cosas equivocadas.
En general: Si utiliza software inutilizable con algún tipo de Active Directory o integración LDAP, tiene que saltar al tiburón y cambiar las contraseñas de estos manualmente.
También una base de datos de administración de contraseñas dedicada a la que solo pueden acceder unos pocos muy seleccionados directamente y es de solo lectura para todos los demás, es muy buena. No se moleste con los archivos de Excel, estos carecen de una gestión de derechos adecuada. Trabajar con control de versiones en archivos .csv tampoco lo corta después de un cierto umbral.
¿Con qué frecuencia comprueba si hay otros usuarios de uid/gid 0 y todavía está deshabilitada la contraseña de root? –
En los sistemas operativos correctos (por ejemplo, OpenBSD), hay un correo electrónico diario que le informa qué cambios se han realizado en varios archivos importantes, como la base de datos de contraseñas (así como la propia secuencia de comandos de auditoría). :-) –
Esa secuencia de comandos de auditoría también lo alerta a cualquier nuevo programa setuid, por cierto. –