Práctica recomendada para usar la key privada git en un server público con un usuario compartido

Actualmente uso algunos serveres para hacer algunos benchmarks. Necesito iniciar session en varios serveres y git clone … desde assembla.

Actualmente copio mi key privada en el server y luego actualizo el file .ssh/config . Aunque comparto este usuario y server con otras personas para hacer sus puntos de reference. ¿Cuál es la mejor práctica para esto (sin crear un nuevo usuario para todos en el server)? ¿Hay alguna forma de que pueda usar la key ssh-add, luego use git en el server y saque el repository sin save la key en el server?

Habilitar el reenvío de agente SSH

Dado que está utilizando la authentication basada en keys, la mejor solución es permitir el reenvío de la connection del agente de authentication a través del canal seguro . Si su key pública está almacenada en el último server, no es necesario almacenar su key privada correspondiente en el host intermedio.

Como la configuration pnetworkingeterminada del cliente no es reenviar el agente de authentication al host remoto, debe habilitar el reenvío del agente en la configuration de su cliente. Agregue la siguiente línea a su ~/.ssh/config :

 Host intermediate.server.name ForwardAgent yes 

En el server, el valor pnetworkingeterminado es habilitar el reenvío de agente, pero en caso de que se haya deshabilitado, debe asegurarse de que la siguiente línea no esté comentada en la configuration SSHD del server (generalmente /etc/sshd_config ).

 AllowAgentForwarding yes 

GitHub tiene un buen artículo sobre el uso del reenvío de agente SSH que hace reference a la Guía completa de Steve Friedl para el reenvío de agente SSH .

Intereting Posts