Ma société a désactivé l'authentification clé publique SSH, donc je dois entrer manuellement chaque fois que mon mot de passe (je ne suis pas supposé changer /etc/ssh/sshd_config
).
Toutefois gssapi-keyex
et gssapi-with-mic
Les authentifications sont activées (voir ci-dessous ssh
Sortie de débogage).
Comment puis-je utiliser la connexion automatique dans ce cas?
[.____] Puis-je exploitez gssapi-keyex
et/ou gssapi-with-mic
authentifications?
> ssh -v -o PreferredAuthentications=publickey hostxx.domainxx
OpenSSH_5.3p1, OpenSSL 1.0.0-fips 29 Mar 2010
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Applying options for *
debug1: Connecting to hostxx.domainxx [11.22.33.44] port 22.
debug1: Connection established.
debug1: identity file /home/me/.ssh/identity type -1
debug1: identity file /home/me/.ssh/id_rsa type -1
debug1: identity file /home/me/.ssh/id_dsa type 2
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.3
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host 'hostxx.domainxx' is known and matches the RSA Host key.
debug1: Found key in /home/me/.ssh/known_hosts:2
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: gssapi-keyex,gssapi-with-mic,password
debug1: No more authentication methods to try.
Permission denied (gssapi-keyex,gssapi-with-mic,password).
La méthode en 4 étapes est correcte (il existe également des enregistrements Kerberos SRV dans DNS encore plus élégants et sont présents dans tous les actifs). J'utilise tout cela tout le temps et préconise ceci ci-dessus des méthodes de Pubkey, principalement des raisons liées à la sécurité et au contrôle.
Cela dit, cela ne donne que la connexion interactive, bien qu'elle puisse être quasi-interactive une fois que vous avez reçu un billet sur votre poste de travail. Le billet Kerberos agit beaucoup comme l'agent SSH; Une fois que vous l'avez, de nouvelles connexions sont instantanées et sans mot de passe; bien que avec une limite de temps.
Pour obtenir une connexion par lots interactive, vous devez obtenir un fichier KeyTab, un fichier qui contient essentiellement le mot de passe pour un compte Kerberos, tant comme la moitié privée d'une clé SSH. Selon les précautions de sécurité s'appliquent; Surtout que le porte-clés n'est pas crypté ou protégé avec un mot de passe.
Je suis assez réticent à fournir à mes utilisateurs leurs porte-clés pour leurs comptes personnels, mais je suis agressivement en utilisant des comptes de service avec des autorisations minimales pour divers travaux de lot, en particulier lorsqu'il est essentiel que les informations d'identification soient déléguées au système distant, quelque chose de Pubkey peut simplement " t atteindre.
Les porte-clés peuvent être créés à l'aide de KTUTIL sur UNIX ou KTPASS.EXE sous Windows (ce dernier de AD Kerberos Services). Notez que Ktitil existe dans deux saveurs, Heimdal et Mit, et leur syntaxe diffère. Lire le manuel sur un système pertinent aide.