Справка по SSSDsss_ssh_authorizedkeys1sss_ssh_authorizedkeysполучить авторизованные ключи OpenSSHsss_ssh_authorizedkeysoptionsUSERОПИСАНИЕsss_ssh_authorizedkeys получает открытые ключи SSH для
пользователя USER и выводит их в формате
authorized_keys OpenSSH (дополнительные сведения доступны в разделе
ФОРМАТ ФАЙЛА AUTHORIZED_KEYS справочной страницы
sshd8).
sshd8 можно настроить на использование
sss_ssh_authorizedkeys для проверки подлинности
пользователей по открытым ключам, если программа собрана с поддержкой
параметра AuthorizedKeysCommand. Дополнительные сведения об
этом параметре доступны на справочной странице sshd_config5.
Если параметр AuthorizedKeysCommand поддерживается,
sshd8 можно настроить на его
использование, поместив следующие инструкции в sshd_config5:
AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeys
AuthorizedKeysCommandUser nobody
КЛЮЧИ ИЗ СЕРТИФИКАТОВ
Помимо открытых ключей SSH для пользователя USER,
sss_ssh_authorizedkeys может также возвращать открытые
ключи SSH, производные от открытого ключа сертификата X.509.
Чтобы включить эту возможность, необходимо установить параметр
ssh_use_certificate_keys в значение «true» (по умолчанию) в
разделе [ssh] файла sssd.conf. Если запись пользователя
содержит сертификаты (подробные сведения доступны в описании параметра
ldap_user_certificate на справочной странице
sssd-ldap5) или имеется сертификат в записи
переопределения для пользователя (подробные сведения доступны на справочной
страницеsss_override8 или
sssd-ipa5) и этот сертификат действителен, то
SSSD извлечёт открытый ключ из сертификата и преобразует его в формат,
ожидаемый sshd.
Помимо ssh_use_certificate_keys, параметры
ca_dbp11_child_timeoutcertificate_verification
могут использоваться для управления способом проверки сертификатов
(подробные сведения доступны на справочной странице
sssd.conf5).
Проверка действительности — то преимущество, которое даёт использование
сертификатов X.509 вместо непосредственно ключей SSH; это позволяет лучше
управлять временем жизни ключей. Когда клиент SSH настроен на использование
закрытых ключей со смарт-карты с помощью общей библиотеки PKCS#11 (подробные
сведения доступны на справочной странице
ssh1), может раздражать то, что проверка
подлинности продолжает работать даже в случае истечения срока действия
соответствующего сертификата X.509 на смарт-карте, так как ни
ssh, ни sshd не принимают сертификат
во внимание.
Следует отметить, что производный открытый ключ SSH можно добавить в
файлauthorized_keys пользователя для обхода проверки
действительности сертификата, если это позволяет конфигурация
sshd.
ОПЦИИ
,
DOMAIN
Искать открытые ключи пользователя в домене SSSD
DOMAIN.
СОСТОЯНИЕ ВЫХОДА
В случае успеха возвращается значение состояния выхода «0». В ином случае
возвращается «1».