Protegendo um servidor LAMP remoto que usa implementações do Capistrano for Git

1

Estou implantando meu repositório do Github em um servidor do Media Temple Grid usando o Capistrano. Para fazer isso, configurei o seguinte:

  • Ativou o login no servidor remoto com chaves SSH (seguindo este guia )
  • Criei uma chave SSH no servidor remoto e adicionei as chaves SSH ao Github (para que eu possa puxar / clonar um repositório do Github)
  • Configure meu arquivo Capistrano deploy.rb com set :use_sudo, false e default_run_options[:pty] = true porque estou conectando e implantando com chaves SSH e quero estar o mais seguro possível

Gostaria de saber se isto é:

  1. Seguro : meu fluxo de trabalho é seguro?
  2. Convencional : essa é a maneira ortodoxa de configurar esse fluxo de trabalho?

Infelizmente, não consegui usar o encaminhamento de agentes SSH com o Grid Server. Eu entendo que isso é mais fácil (e potencialmente mais seguro) do que criar chaves SSH no servidor remoto e compartilhá-las com o Github.

    
por Aaron Bushnell 17.02.2013 / 22:20

2 respostas

0

Até onde eu sei, o Media temple não bloqueia o SSH Forwarding no seu serviço Grid. Você provavelmente tem um problema com sua configuração em algum lugar, ou suas chaves não são realmente adicionadas ao seu chaveiro. O Github tem um bom walkthru em configurar isso.

instruções do Github para o encaminhamento de SSH

Não tendo trabalhado com Capistrano, ou Ruby, eu não sei como esses caras configuram o fluxo de trabalho, mas você quer que o encaminhamento funcione, se possível, para ser o mais seguro chaves sentadas em um servidor de hospedagem virtual que pode ser comprometido a qualquer momento).

    
por 18.02.2013 / 05:54
0

Por sugestão , da Brawny Man, o Media Temple faz permitir que você use o encaminhamento de SSH. Como as chaves não estarão no servidor depois de eu sair, esse será o método mais seguro de autenticação.

    
por 18.02.2013 / 11:46