Sto esaminando le possibili soluzioni per l'accesso al nostro server aziendale. L'azienda distribuisce i server Linux, alcuni finiscono per avere accessi IP pubblici, altri sono isolati su reti private. Il problema è il controllo nostro Accesso SSH a questi server. (Il client non ha accesso)
I nostri ingegneri aziendali hanno bisogno di accedere a questi server per la manutenzione, ecc. Tuttavia, se e quando un ingegnere lascia l'azienda, abbiamo bisogno di un modo per impedire loro di accedere a questi server.
Le coppie di chiavi standard non sono realmente un'opzione perché non possiamo girare intorno a migliaia di server in rete privati rimuovendo e aggiungendo coppie di chiavi ogni volta che un ingegnere lascia o viene assunto. Allo stesso modo con le password. Limitare l'accesso tramite IP non è un'opzione realistica poiché è necessario accedere ai servizi da origini diverse in base alle politiche di rete dei clienti.
Questo mi ha fatto pensare a qualche forma di autenticazione SSH dinamica come l'utilizzo di un HMAC nelle applicazioni REST. Fondamentalmente un ingegnere accede a un server centrale che genera un insieme di credenziali valide per alcuni secondi arbitrari per un server specifico basato su una firma. In questo modo, quando un ingegnere lascia l'azienda, possiamo semplicemente revocare il loro accesso al server che genera la firma centrale.
Qualcuno può vedere un problema con questo approccio? Esiste già qualcosa del genere o dovrò scrivere questo?