公開鍵管理の概要
読者の皆さんの多くはリモートメンテナンスのために,
公開鍵認証のメリットは,
たとえば管理対象のサーバが100台あるとすれば,
OpenSSHのインストール
sshデーモンと聞いて皆さんが真っ先に思いつくのはOpenSSHでしょう。もともとOpenBSD向けのソフトウェアでしたが,
本稿執筆時のOpenSSHの最新バージョンは4.
公開鍵をLDAP上に格納し,
図1 パッチの適用とOpenSSHのインストール
% tar zxfv openssh-4.7p1.tar.gz % cd openssh-4.7p1 % patch -p2 < ../openssh-lpk-4.6p1-0.3.9.patch % ./configure --with-ldap && make # make install
今回は便宜上,
図2 lddコマンドによるライブラリの確認
% ldd /usr/local/sbin/sshd | egrep '(ldap|lber)' libldap-2.2.so.7 => /usr/lib/libldap-2.2.so.7 (0x00a8d000) liblber-2.2.so.7 => /usr/lib/liblber-2.2.so.7 (0x0035c000)
図3 設定ファイルの確認
% grep -i ldap /usr/local/etc/sshd_config
なお,
# USE=LDAP emerge openssh
とすればLDAP対応版のOpenSSHがインストールできますし,
# rpmbuild --rebuild openssh-4.3p2-12mdv2007.0.src.rpm --with ldap
のような形でバイナリパッケージを作成することができます。詳細については上記パッチ配布サイトのドキュメントを参照してみてください。後々のメンテナンスを考えるとパッケージからの導入をお勧めします。
スキーマ設定
今回の目標は,
過去の記事でも述べましたように,
しかし,
http://
リスト1 /etc/
include /etc/openldap/schema/openssh-lpk_openldap.schema
なお,
ではデータを登録してみます。普段ssh接続に使用している公開鍵ファイル,