Birçok insanın Linux sunucularına SSH erişimine ihtiyaç duyduğu kuruluşların bir sorunu vardır: Kullanıcılar ve yöneticiler genellikle gerekli anahtarları elle oluşturmalı, dağıtmalı, yönetmeli, yönetmeli ve devre dışı bırakmalıdır. Sonuçta, yalnızca kullanıcıların sunucuda önemli bir iş çıkaran erişimi olmalıdır. Bu prosedür sadece can sıkıcı ve karışık değil, aynı zamanda potansiyel bir güvenlik riskidir. Belki de bir geliştiricinin not defteri kötü amaçlı yazılım tarafından tehlikeye atılacaktır, belki de sinirli eski bir çalışan intikam almak istiyor, bu da herhangi bir erişimi olmamalıdır.
- OPKSSH ile sertifikalı olarak çalışan geçici SSH anahtarları üretir.
- Kuruluşlar SSH yönetimlerini mevcut tek sinyal çözümleriyle birleştirebilir ve SSH erişimi merkezi olarak yönetebilir.
- OPKSSH kurulu ve yapılandırılmışsa, kullanıcılar ve yöneticiler artık uzun vadeli SSH anahtarları oluşturmak, dağıtmak ve taşımalıdır.
Aynı zamanda, şirketlerde çeşitli dahili web hizmetleri için kullanıcının yönetimini ve kimlik doğrulamasını dış kaynak kullanma eğilimi vardır ve Google Identity veya Microsoft gibi kimlik sağlayıcılarına kiralanır. Tek erişim sayesinde tüm hizmetler için erişim vardır. Kullanıcılar bir kimlik sağlayıcısı ile kaydedilir ve orada kimliklerini diğer hizmetlerde gösterdikleri bir jeton alırlar. Arka planda, OpenID Connect (OIDC) protokolü genellikle ad, e -mail adresi veya bir grup kullanıcı gibi imzalı verileri çalıştırır ve iletir.
Kimlik üzerine SSH anahtarını da oluşturabilir ve hokkabazlık için anahtarı kurtarabilirsem pratik olmaz mıydı? OpenPubkey ve OpenPubkey SSH (OPKSSH) genişlemesi için çadır.
Bu, Haberler Plus makalemizin okuma şampiyonu “Opekssh ve OpenId Connect ile geçici SSH anahtarları üretiyor”. Bir Haberler Plus aboneliği ile makalenin tamamını okuyabilirsiniz.

Bir yanıt yazın