Je suis en train de configurer un serveur cloud pour exécuter la pile suivante: Ruby, Passenger, Apache; sous Ubuntu 10.04 (Lucid Lynx).
Dans le processus de vouloir rendre le serveur plus facile à gérer, j'installe les clés RSA root
, et www-data
pour pouvoir ssh
accéder au serveur. La chose que je n'ai pas aimé que www-data
est .ssh
assis répertoire dans /var/www
lequel est la configuration de répertoire par défaut apache. Mon inquiétude est que si apache n'est pas configuré correctement, le .ssh
répertoire peut être exposé.
Je suis tombé sur la solution pour déplacer le ~/.ssh/authorized_keys
fichier dans un emplacement central en changeant AuthorizedKeysFile
dans /etc/ssh/sshd_config
. Cela vient avec 2 avantages: un emplacement unique pour les clés, et ne pas avoir à se soucier d'une mauvaise configuration apache. Le seul inconvénient auquel je peux penser est que maintenant chaque utilisateur est disponible pour se connecter sur le serveur (clairement une épée à double tranchant du fichier de clé centrale.)
Y a-t-il quelque chose que j'ai manqué dans cette configuration? Me suis-je surexposé ou est-ce une meilleure solution que des authorized_keys
fichiers individuels ?
Je suis vert en ce qui concerne la gestion des serveurs, mais je suis totalement prêt à être qualifié de mauvais noms pour avoir fait de mauvaises choses. :RÉ
id_rsa
fichier~/.ssh
et qu'ils parviennent à le lire)