Nous avons de nombreux systèmes différents qui sont gérés par plusieurs personnes. Nous avons choisi d'utiliser l'authentification par clé publique SSH pour accéder à ces systèmes. Cela fonctionne très bien, car il n'est pas nécessaire de gérer ou de partager les mots de passe des comptes administratifs, pas besoin de mémoriser les mots de passe des différents systèmes (uniquement la phrase secrète de votre clé privée), pas besoin d'interaction (saisie du mot de passe) avec chaque commande à distance .
Le problème est que les clés publiques installées sur les systèmes doivent être gérées d'une manière ou d'une autre. Les gens vont et viennent, les clés peuvent être compromises, les responsabilités changent (une personne autorisée à entrer dans un système aujourd'hui peut être autorisée à en accéder à un autre demain). Actuellement, nous le gérons en modifiant manuellement les fichiers ~ / .ssh / authorized_keys sur chaque compte qui en a besoin, mais c'est beaucoup de travail et sujet aux erreurs.
Existe-t-il un outil prêt à gérer les clés publiques dans un tel scénario? Avez-vous vos propres solutions? Ou bien cette idée de gérer des systèmes de cette façon est-elle viciée?