LINUX.ORG.RU
решено ФорумAdmin

Создание домашней директории ДО первого логина пользователя по LDAP

 


0

1

Нужна помощь зала. Пришел тут начальник и сказал что все пользователи должны заходить на сервера по ключам SSH и вход по паролю мы полностью убираем. А у нас LDAP и домашняя директория создается при первом заходе на сервер. Теперь надо создавать директорию при создании пользователя и складывать ключ в authorized_keys. Ну добавить .ssh и .ssh/authorized_keys в /etc/skel/ проблем не составило, но вот как добиться создания домашней директории при добавлении пользователя в LDAP я пока придумать не смог. Не, можно конечно home через скрипт создавать, но может есть какое-то универсальное решение по типу pam_oddjob_mkhomedir для /etc/pam.d/password-auth?

как добиться создания домашней директории при добавлении пользователя в LDAP

никак. создание пользователя в ЛДАП может быть с одного сервера, а его (пользователя) логин на другом сервере.

юзай ansible который и в ЛДАП запись сделает и на нужных серверах homedir

futurama ★★★★★
()
Ответ на: комментарий от thesis

Нужно продолжать использовать LDAP, наколхозив AuthorizedKeysCommand, выгребающую ключ из каталога.

Ок, выглядит как решение. Пока только не очень понятно будет ли SSH демон смотреть в уже существующие authorized_keys или принимать только ключи из каталога. Спасибо в любом случае.

mathieu
() автор топика
Ответ на: комментарий от mrjaggers

СМК, регламенты, ISO?))

Не, не настолько все плохо, но пока мы сидим на гарантии интегратора, то обязаны пользоваться его решениями и гайдами, где ldap и openssh есть, а вот ansible нету.

mathieu
() автор топика

Варианты:

  1. Хранить ключи в LDAP
  2. Все хомяки подвинуть на NFS. При логине автоматически монтировать хомяк через autofs. В качестве бонуса пользователь получает один и тот же хомяк на всех серверах.
  3. Поднять Kerberos. Пусть логинятся по Kerberos-тикету. Почти то же самое, что ключ.
bigbit ★★★★★
()
Последнее исправление: bigbit (всего исправлений: 2)
Ответ на: комментарий от mathieu

Пока только не очень понятно будет ли SSH демон смотреть в уже существующие authorized_keys

Ну вроде man прямо говорит, что будет, поэтому стоит выкинуть AuthorizedKeysFile вообще - нечего им локально валяться.

thesis ★★★★★
()
Последнее исправление: thesis (всего исправлений: 1)
Ответ на: комментарий от bigbit
  1. Ключи не обязательно должны лежать в хомяке. Ты сам в sshd_config указываешь, где их искать. В одном месте, где я когда-то работал, ключи лежали в /SSH_keys/$USER/authorized_keys. Специально, чтобы пользователь не мог их поменять.
bigbit ★★★★★
()
Последнее исправление: bigbit (всего исправлений: 1)
Ответ на: комментарий от bigbit

Ключи не обязательно должны лежать в хомяке. Ты сам в sshd_config указываешь, где их искать. В одном месте, где я когда-то работал, ключи лежали в /SSH_keys/$USER/authorized_keys. Специально, чтобы пользователь не мог их поменять.

Кстати тоже вариант интересный, совсем без скриптоты при создании пользователей не получится, но тут вроде совсем без фанатизма. Спасибо!

mathieu
() автор топика
Ответ на: комментарий от thesis

Ползать по серверам при каждой потребности обновить/удалить васин ключ - так себе интерес.

Нене, для нашего конкретного случая это в чем-то получше чем хранение ключа в лдапе.

mathieu
() автор топика