Au lieu d'utiliser des ssh_authorized_key
ressources, j'ai décidé de définir une authorized_keys
ressource, qui prend une liste de toutes les clés SSH pour un seul utilisateur. La définition ressemble à ceci:
define authorized_keys ($sshkeys, $ensure = "present", $home = '') {
# This line allows default homedir based on $title variable.
# If $home is empty, the default is used.
$homedir = $home ? {'' => "/home/${title}", default => $home}
file {
"${homedir}/.ssh":
ensure => "directory",
owner => $title,
group => $title,
mode => 700,
require => User[$title];
"${homedir}/.ssh/authorized_keys":
ensure => $ensure,
owner => $ensure ? {'present' => $title, default => undef },
group => $ensure ? {'present' => $title, default => undef },
mode => 600,
require => File["${homedir}/.ssh"],
content => template("authorized_keys.erb");
}
}
$ssh_keys
Le paramètre prend toutes les clés nécessaires sous forme de liste. Le authorized_keys.erb
modèle ressemble à ceci:
# NOTICE: This file is autogenerated by Puppet and should not be modified
<% sshkeys.each do |key| -%>
<%= key %>
<% end -%>
Usage
user {'mikko':
...
}
authorized_keys {'mikko':
sshkeys => [
'ssh-rsa XXXXXXYYYYYYYYYZZZZZZZZZ mikko@domain.tld',
'ssh-rsa XXXXXXZZZZZZZZZHHHHHHHHH mikko@other-host.tld',
],
}
L'ajout conditionnel de clés SSH (par exemple dans différentes classes) est également facile, grâce à l' +>
opérateur de Puppet :
Authorized_keys <| title == 'mikko' |> {
sshkeys +> 'ssh-rsa ASDFASDFASDFASDF mikko@somewhere-else.tld'
}
Avec cette méthode, l'utilisateur n'aura jamais de clés qui ne sont pas explicitement spécifiées dans la configuration Puppet. La chaîne de clé est utilisée dans authorized_keys telle quelle, l'ajout d'options et de restrictions est donc trivial.
Je serais heureux d'entendre si d'autres ont utilisé cette méthode avec succès!