То, когда я должен опубликовать открытый ключ к удаленной системе, все веб-страницы 'с практическими рекомендациями' предлагают любую перезапись (>) (уничтожение существующих ключей) или добавляют (>>) (который хорош, сохраняет существующие ключи). Но я думал бы, сохраняя каждый открытый ключ на целевой машине отдельно, и комбинирование их будет лучше. Я ищу advice.a
я не вижу преимущества в хранении открытых ключей оба в .ssh/authorized_keys
и в отдельном файле.
если Вы взглянули на фактические ключи, сохраненные в *authorized_keys* файл, Вы видите, что они уже содержат человекочитаемую метаинформацию об источнике ключа. например, открытый ключ для user@foo
обычно имеет запись как:
ssh-rsa AAAAB3Nza...LiPk== user@example.net
таким образом делая очень легким осмотреть/извлечь/удалить определенные ключи (присоединенный к определенным пользователям) от *authorized_keys* файл.
идентификатор пользователя является действительно полем "комментария" свободной формы, таким образом, можно поместить любую информацию там, что Вы думаете необходимые определять данный ключ.
в любом случае необходимо только генерировать пары ключей для "пользователей", которые должны получить доступ к удаленным ресурсам. возможности, что Вы не должны входить от каждого хоста hadoop друг до друга в хост hadoop. скорее у Вас будет несколько машин управления, которые должны получить доступ ко всем хостам hadoop. Вы только нуждаетесь в единственной паре ключей на машину управления и устанавливаете каждый открытый ключ на всех хостах hadoop.
I была точно такая же проблема. У меня в nsswitch.conf был ldap. Все выглядело правильно. Единственная проблема заключалась в том, что модуль NSS LDAP на самом деле не был установлен. Все, что мне было нужно, это:
apt-get install libnss-ldap