Invece di utilizzare le ssh_authorized_key
risorse, ho deciso di definire una authorized_keys
risorsa, che accetta un elenco di tutte le chiavi SSH per un singolo utente. La definizione si presenta così:
define authorized_keys ($sshkeys, $ensure = "present", $home = '') {
# This line allows default homedir based on $title variable.
# If $home is empty, the default is used.
$homedir = $home ? {'' => "/home/${title}", default => $home}
file {
"${homedir}/.ssh":
ensure => "directory",
owner => $title,
group => $title,
mode => 700,
require => User[$title];
"${homedir}/.ssh/authorized_keys":
ensure => $ensure,
owner => $ensure ? {'present' => $title, default => undef },
group => $ensure ? {'present' => $title, default => undef },
mode => 600,
require => File["${homedir}/.ssh"],
content => template("authorized_keys.erb");
}
}
$ssh_keys
Il parametro accetta tutte le chiavi necessarie come elenco. Il authorized_keys.erb
modello è simile al seguente:
# NOTICE: This file is autogenerated by Puppet and should not be modified
<% sshkeys.each do |key| -%>
<%= key %>
<% end -%>
uso
user {'mikko':
...
}
authorized_keys {'mikko':
sshkeys => [
'ssh-rsa XXXXXXYYYYYYYYYZZZZZZZZZ mikko@domain.tld',
'ssh-rsa XXXXXXZZZZZZZZZHHHHHHHHH mikko@other-host.tld',
],
}
L'aggiunta di chiavi SSH in modo condizionale (ad esempio in diverse classi) è anche facile, grazie all'operatore Puppet +>
:
Authorized_keys <| title == 'mikko' |> {
sshkeys +> 'ssh-rsa ASDFASDFASDFASDF mikko@somewhere-else.tld'
}
Con questo metodo, l'utente non avrà mai chiavi che non sono esplicitamente specificate nella configurazione Puppet. La stringa di chiavi viene utilizzata in authorized_keys così com'è, quindi aggiungere opzioni e restrizioni è banale.
Sarei felice di sapere se altri hanno usato con successo questo metodo!