Size: a a a

DevSecOps - русскоговорящее сообщество

2019 July 12

SP

Sergey Pechenko in DevSecOps - русскоговорящее сообщество
Roman Rusakov
Они как бы начинают уже становиться важными, ты не можешь так просто взять и выкинуть его и поднять другой
Нет, не ставишь. Ключи централизованно лежат в LDAP. Доступы по фильтрам: роли + группы.
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
Alex Akulov
Вероятно имелся ввиду этот способ
https://www.vaultproject.io/docs/secrets/ssh/index.html
Там были какие-то динамические ключи но теперь они деприкейтед.
Теперь есть одноразовые пароли и подпись ключей СА.
Это странно если это забросили, казалось классной идеей
источник

KO

Karey Oke in DevSecOps - русскоговорящее сообщество
Я тоже не разделяю нелюбви к ldap, там всё просто и понятно и кажется нет причин считать его устаревшим и дерьмом мамонта)
источник

KS

Konstantin Sverdlov in DevSecOps - русскоговорящее сообщество
Вот этот доклад тут вспоминали, видимо. Там про доступ ssh по сертификатам, которые живут 2-3 минуты, ограничены по IP, Key ID логируется в auth.log, 1 строчка в sshd_config TrustedUserCAKeys /var/lib/my_ca.pub. Нужен PKI для ssh-сертификатов. Работает, начиная с OpenSSH 5.3.
источник

KS

Konstantin Sverdlov in DevSecOps - русскоговорящее сообщество
сейчас тестируем pritunl zero для этого. Пока не понятно, взлетит или нет. sssd для ldap не взлетел, т.к. у нас большой зоопарк, не везде он работал. Кажется на suse вообще не работал.
источник

SP

Sergey Pechenko in DevSecOps - русскоговорящее сообщество
Konstantin Sverdlov
сейчас тестируем pritunl zero для этого. Пока не понятно, взлетит или нет. sssd для ldap не взлетел, т.к. у нас большой зоопарк, не везде он работал. Кажется на suse вообще не работал.
sssd нинада - он глючит, nslcd - не глючит
источник

SP

Sergey Pechenko in DevSecOps - русскоговорящее сообщество
Если кому точность нужна, то глючит sssd_cache. WONT_FIX.
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
Karey Oke
Я тоже не разделяю нелюбви к ldap, там всё просто и понятно и кажется нет причин считать его устаревшим и дерьмом мамонта)
Просто обычно лдап приносят в компанию устаревшие мамонты вкупе со всем остальным ентерпрацз
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
Konstantin Sverdlov
Вот этот доклад тут вспоминали, видимо. Там про доступ ssh по сертификатам, которые живут 2-3 минуты, ограничены по IP, Key ID логируется в auth.log, 1 строчка в sshd_config TrustedUserCAKeys /var/lib/my_ca.pub. Нужен PKI для ssh-сертификатов. Работает, начиная с OpenSSH 5.3.
Да точно, его
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
А вот кто шо слышал про ажур ад?
источник

RR

Roman Rusakov in DevSecOps - русскоговорящее сообщество
Roman Rusakov
Просто обычно лдап приносят в компанию устаревшие мамонты вкупе со всем остальным ентерпрацз
Я не о тут присутствующих конечно :)
источник
2019 July 13

SP

Sergey Pechenko in DevSecOps - русскоговорящее сообщество
Roman Rusakov
Я не о тут присутствующих конечно :)
Расскажи, пожалуйста, о том, как AD прям люто устарел.
А самому LDAP в этом году исполняется (ужас-ужас!) 22 года
источник

AP

Anton Patsev in DevSecOps - русскоговорящее сообщество
Sergey Pechenko
sssd нинада - он глючит, nslcd - не глючит
Можно попадробне про nslcd?
источник

SP

Sergey Pechenko in DevSecOps - русскоговорящее сообщество
Это демон, который, собственно, в LDAP и ходит. А к нему обращается соотв. модуль PAM (сам пакет целиком зовётся nss_pam_ldap).
источник

bc

buggy c0d3r in DevSecOps - русскоговорящее сообщество
Roman Rusakov
Просто обычно лдап приносят в компанию устаревшие мамонты вкупе со всем остальным ентерпрацз
Аж жир с экрана потёк.
источник

SP

Sergey Pechenko in DevSecOps - русскоговорящее сообщество
buggy c0d3r
Аж жир с экрана потёк.
Вот коллега и расскажет, чем же ему LDAP не угодил - я уже предложил. А заодно, до кучи - чем неведомая балалайка лучше отлаженного протокола с работающим master-master сервером.
источник
2019 July 14

V

Vit in DevSecOps - русскоговорящее сообщество
Alex Akulov
Вроде у маленьких компаний никакого лдап нет, у них есть какой-нибудь gsuite.
У больших этот лдап контролируют какие-нибудь офисные админы, которые к проду доступа возможно вообще не имеют.
Противоречий не вижу, чёт) у нас АД контролируют админы, доступ к проду зависит от "прода").

Проблемы с админкой для ключей нет - она уже есть. А вот проблема с подключением Linux машин к всей этой связке с ad. Регистрация , доступы по группам, sudo, 2fa.
В целом я понял, что нужно дальше тыкать freeipa, решений особо никто не пробовал на этой базе(AD)
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
Не смотрел на freeipa, будет интересно прочитать про твой опыт использования)
источник

AA

Alex Akulov in DevSecOps - русскоговорящее сообщество
У меня к ldap такие вопросы возникают:
- Как это будет работать когда сервера AD у тебя в офисе, а тачки в амазоне?
- Кэшируются ли ключи? Сможешь ты зайти на хост при проблемах с сетью или серверами ldap?
- Как это всё бутсрапить? Чтобы тачку в домен ввести нужно кучу софта поставить и какие-то пароли руками повводить, насколько я помню. Плюс там ещё время синхронизировать, dns-ы перенаправить. Как быть если у меня консул dns-ы используются?
- ldap тормозной. Если ты ансиблем разом на 100 тачек подключаешься, то каждая тачка идёт в ldap за авторизацией. Тут точно всё ок будет?
источник

V

Vit in DevSecOps - русскоговорящее сообщество
У меня ровно такие же вопросы 😂
источник