В то время как попытка к ssh, pam_ldap всегда отправляет пароль, который “НЕПРАВИЛЬНОЕ” порождение связывает для сбоя

То, когда я должен опубликовать открытый ключ к удаленной системе, все веб-страницы 'с практическими рекомендациями' предлагают любую перезапись (>) (уничтожение существующих ключей) или добавляют (>>) (который хорош, сохраняет существующие ключи). Но я думал бы, сохраняя каждый открытый ключ на целевой машине отдельно, и комбинирование их будет лучше. Я ищу advice.a

я не вижу преимущества в хранении открытых ключей оба в .ssh/authorized_keys и в отдельном файле.

если Вы взглянули на фактические ключи, сохраненные в *authorized_keys* файл, Вы видите, что они уже содержат человекочитаемую метаинформацию об источнике ключа. например, открытый ключ для user@foo обычно имеет запись как:

ssh-rsa AAAAB3Nza...LiPk== user@example.net

таким образом делая очень легким осмотреть/извлечь/удалить определенные ключи (присоединенный к определенным пользователям) от *authorized_keys* файл.

идентификатор пользователя является действительно полем "комментария" свободной формы, таким образом, можно поместить любую информацию там, что Вы думаете необходимые определять данный ключ.

в любом случае необходимо только генерировать пары ключей для "пользователей", которые должны получить доступ к удаленным ресурсам. возможности, что Вы не должны входить от каждого хоста hadoop друг до друга в хост hadoop. скорее у Вас будет несколько машин управления, которые должны получить доступ ко всем хостам hadoop. Вы только нуждаетесь в единственной паре ключей на машину управления и устанавливаете каждый открытый ключ на всех хостах hadoop.

3
03.05.2019, 21:58
1 ответ

I была точно такая же проблема. У меня в nsswitch.conf был ldap. Все выглядело правильно. Единственная проблема заключалась в том, что модуль NSS LDAP на самом деле не был установлен. Все, что мне было нужно, это:

apt-get install libnss-ldap
3
27.01.2020, 21:23

Теги

Похожие вопросы