Сторінки підручника SSSDsss_ssh_authorizedkeys1sss_ssh_authorizedkeysотримати уповноважені ключі OpenSSHsss_ssh_authorizedkeysпараметриКОРИСТУВАЧОПИСsss_ssh_authorizedkeys отримує відкриті ключі SSH для
користувача КОРИСТУВАЧ і виводить їх у форматі
authorized_keys OpenSSH (щоб дізнатися більше, див. розділ ФОРМАТ
ФАЙЛІВ AUTHORIZED_KEYS на сторінці підручника (man) з
sshd8).
sshd8 можна налаштувати на використання
sss_ssh_authorizedkeys для розпізнавання користувачів за
відкритими ключами, якщо програму зібрано із підтримкою параметра
AuthorizedKeysCommand. Будь ласка, зверніться до сторінки
підручника sshd_config5, щоб дізнатися більше про цей
параметр.
Якщо передбачено підтримку AuthorizedKeysCommand,
sshd8 можна налаштувати на використання
ключів за допомогою таких інструкцій у sshd_config5:
AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeys
AuthorizedKeysCommandUser nobody
КЛЮЧІ З СЕРТИФІКАТІВ
Окрім відкрити ключів SSH для користувача
КОРИСТУВАЧ,
sss_ssh_authorizedkeys може повертати ключі SSH, які
походять від відкритого ключа сертифіката X.509.
Щоб уможливити це, слід встановити для параметра
ssh_use_certificate_keys значення true (типове значення) у
розділі [ssh] файла sssd.conf. Якщо запис користувача
містить сертифікати (див ldap_user_certificate на сторінці
sssd-ldap5, щоб дізнатися більше) або існує
сертифікат у записі перевизначення для користувача
(див. sss_override8 або
sssd-ipa5, щоб дізнатися більше), а сертифікат
є чинним, SSSD видобуде відкритий ключі з сертифіката і перетворить його до
формату, який може використовувати sshd.
Окрім ssh_use_certificate_keys, може бути використано
параметри
ca_dbp11_child_timeoutcertificate_verification
для керування способом встановлення чинності сертифікатів (докладніше
див. sssd.conf5).
Перевірка чинності є перевагою використання сертифікатів X.509 замість
ключів SSH безпосередньо, оскільки, наприклад, це поліпшує можливості
керування часом придатності ключів. Якщо клієнт ssh налаштовано не
використання закритих ключів з смарткартки за допомогою бібліотеки PKCS#11
спільного використання
(див. ssh1, щоб дізнатися більше), може
дратувати те, що розпізнавання залишається працездатним, навіть якщо
пов'язаний із ним сертифікат X.509 на смарткартці вже втратив чинність,
оскільки ні ssh, ні sshd не братимуть
сертифікат до уваги взагалі.
Слід зауважити, що похідний відкритий ключ SSH все одно можна додати до
файла authorized_keys користувача, щоб обійти перевірку
чинності сертифіката, якщо налаштування sshd надають
змогу це робити.
ПАРАМЕТРИ
,
ДОМЕН
Шукати відкриті ключі користувачів у домені SSSD
ДОМЕН.
СТАН ВИХОДУ
У випадку успіху значення стану виходу дорівнює 0. У всіх інших випадках
програма повертає 1.