Поддержка ssh-ключей пользователя для «облачных серверов» - Академия Selectel
В панель

Поддержка ssh-ключей пользователя для «облачных серверов»

Тирекс Тирекс Самый зубастый автор 6 февраля 2013

Новость одной строкой: мы реализовали возможность установки облачного сервера с автоматическим добавлением пользователю root публичного ключа в authorized_keys. Ликбез: для чего нужны ssh-ключи? SSH-ключ позволяет заходить на серверы без ввода пароля. Приватный ключ хранится у пользователя на компьютере (под паролем или без), публичный — загружается на сервер. После этого, при подключении к серверу приложение (ssh-клиент) […]

Изображение записи

Новость одной строкой: мы реализовали возможность установки облачного сервера с автоматическим добавлением пользователю root публичного ключа в authorized_keys.

Ликбез: для чего нужны ssh-ключи?

SSH-ключ позволяет заходить на серверы без ввода пароля. Приватный ключ хранится у пользователя на компьютере (под паролем или без), публичный — загружается на сервер. После этого, при подключении к серверу приложение (ssh-клиент) доказывает серверу, что у него есть приватный ключ (сам приватный ключ при этом не передаётся). Если доказать удалось, то пользователь оказывается на сервере.

В бытовом смысле это много удобнее, не говоря уже про автоматизацию удалённого выполнения команд.

Для Linux/FreeBSD и MacOS X ключ генерируется в консоли командой ssh-keygen (открытый ключ после этого можно скопировать из ~/.ssh/id_rsa.pub), для Windows в утилите PyTTY его так же можно сгенерировать и использовать — подробнее.

Минимальный метод использования — выбрать ключ при установке/переустановке:

Для удобства мы сделали так, что ключ можно указать прямо при создании машины. В этом случае мы запомним ваш открытый ключ и позволим вам его в следующий раз выбрать в выпадающем списке.

Заметим, по-умолчанию машина ставится без ключа, но есть возможность указать, какой ключ использовать по-умолчанию.

Если у вас есть несколько ключей, то ими можно управлять. Всего управления — удалить, изменить описание и пометить ключ как «предпочтительный».

Разумеется, в любой момент «запомненный» ключ можно удалить из списка.
Собственно, на этом видное на первый взгляд и заканчивается.

А дальше начинаются нюансы.

Во-первых, в отличие от многих сервисов мы ключ полностью валидируем. И на этапе JS, и на серверной стороне. Что во-первых спасает от распространённой ошибки — загрузки приватного ключа вместо публичного, а во-вторых гарантирует, что ключ — это ключ.

Вот так вот выглядит удачно предовтращённое разглашение приватного ssh-ключа — мы его отвергаем ещё на уровне JS, до того, как отправляем на сервер, таким образом, не компрометируем:

Во-вторых мы записываем ключ установки в свойства виртуальной машины (поле «ключ при установке», рядом с паролем при установке).

Мы показываем его «хвостик» (описание), но если по нему кликнуть, покажем сам ключ целиком.

И, главное: мы проверяем, что ключ виртуальной машины пользователю известен. Если машина поставлена с ключом, который пользователь не добавлял в «свои» (такое может быть при передаче сервера с аккаунта на аккаунт) или пользователь ключ удалил, то мы показываем предупреждение.

Так как наш сервер API написан на Haskell, то под это дело наш старший программист потратил свой вечер и написал библиотеку: crypto-pubkey-openssh. Традиционно, мы подобные вещи выкладываем в open source.

Читайте также: