En bref :
Je voudrais un moyen d'authentifier les clés SSH via LDAP.
Problème :
Nous utilisons LDAP (slapd) pour les services d'annuaire et nous sommes récemment passés à l'utilisation de notre propre AMI pour construire des instances. La raison pour laquelle l'AMI est importante est la suivante , idéalement Nous aimerions pouvoir nous connecter avec SSH via une authentification par clé dès que l'instance est en cours d'exécution et ne pas avoir à attendre que notre outil de gestion de la configuration, quelque peu lent, lance un script pour ajouter les bonnes clés à l'instance.
Le scénario idéal serait que, lorsqu'on ajoute un utilisateur à LDAP, on ajoute également sa clé et qu'il puisse immédiatement se connecter.
L'authentification des clés est une muss car la connexion par mot de passe est à la fois moins sûre et gênante.
J'ai lu cette question ce qui suggère qu'il existe un correctif pour OpenSSH appelé OpenSSH-lpk pour faire cela mais il n'est plus nécessaire avec OpenSSH server >= 6.2
Ajout d'une option sshd_config(5) AuthorizedKeysCommand pour permettre pour supporter la récupération des authorized_keys à partir d'une commande en plus (ou (ou à la place) du système de fichiers. La commande est exécutée sous un compte spécifié par une option sshd_config(5) AuthorizedKeysCommandUser.
Comment puis-je configurer OpenSSH et LDAP pour mettre en œuvre cette solution ?