Gerenciando o acesso SSH para equipes móveis a muitas instâncias do AWS

1

Temos uma equipe de mais de 20 estagiários que se juntam e nos deixam a cada 3-6 meses. Cada um deles tem uma configuração individual de logins SSH em 10-15 instâncias AWS compartilhadas, algumas das quais estão em execução há anos, outras executadas por alguns dias ou semanas. Cada vez, precisamos que o administrador crie a instância e autorize os usuários e suas chaves, além de configurar suas funções. Quando saem, o administrador exclui manualmente todos os usuários ou, em alguns casos, bloqueia apenas as chaves autorizadas para impedir o SSH.

Qual é a melhor prática para automatizar esse usuário e o gerenciamento de SSH para executar instâncias? Como podemos auditar nossas instâncias para garantir que um usuário não ignore nossas restrições de SSH?

    
por Jedi 02.07.2016 / 01:25

2 respostas

2

Se você sempre tem pessoas deixando & juntando-se, e você se importa um pouco com a segurança, você pode querer considerar a autenticação multi fator junto com o Teleporte .

O conceito de 'cluster' no Teleport deve permitir que os usuários efetuem login automaticamente em novos hosts em um cluster sem intervenção. Você também pode especificar a duração das chaves SSH e criar / excluir usuários nos clusters com facilidade.

Configurar o Teleport pode ser tão complicado quanto usar Puppet / Chef, então você pode querer preparar o & priorize uma lista de seus requisitos & recursos antes da implementação.

O suporte para LDAP / AD é um recurso pago do Teleport.

    
por 02.07.2016 / 03:08
0

O FreeIPA provavelmente é o que você está procurando. link

Ele permite gerenciar hosts e usuários, configurar datas de expiração, etc., tudo a partir de uma interface da Web.

    
por 02.07.2016 / 02:49