SSH-Schlüssel haben keine echte Alternative.
Für die Verwaltung vieler authorized_keys
Dateien auf vielen Servern müssen Sie Ihre eigene Lösung implementieren, wenn Sie nicht die gleiche Datei auf jedem Server haben wollen. Entweder über ein eigenes Tool oder mit einer Konfigurationsverwaltungslösung wie Puppet, Ansible oder ähnlichem.
Sonst eine for-Schleife in bash
oder einige clush
Aktion wird ausreichen.
Alles außer SSH-Logins:
Für Dienstleistungen, die Sie ausführen, die Login-basiert, mit einem zentralen Backend eine Art Authentifizierung verwenden. Denken Sie daran, dass niemand arbeiten wird, wenn dieses Backend nicht verfügbar ist!
Führen Sie den Dienst gruppiert aus. Machen Sie keine Hacks mit einem Super-Duper-Service Backdoor-Account, um immer Zugriff zu haben, falls etwas kaputt geht (wie der Admin-Zugang aufgrund einer Fehlkonfiguration). Unabhängig davon, wie sehr Sie die Zugriffs- oder Konfigurationsänderungen überwachen, die sich auf dieses Konto auswirken, ist dies "nur schlecht" (TM).
Anstatt diese Hintertür richtig zu machen, können Sie auch einfach die Anwendung clustern oder zumindest ein Ersatzsystem haben, das regelmäßig die vorhandene Konfiguration widerspiegelt, wenn die Hauptbox stirbt, die dann leicht durch Routingänderungen aktiviert werden kann im Netzwerk. Wenn das zu kompliziert klingt, ist Ihr Geschäft entweder zu klein und Sie können mit einem halben bis zu zwei Tagen Ausfallzeit leben. Oder Sie hassen Cluster wegen fehlendem Wissen und sparen nur an den falschen Dingen.
Im Allgemeinen: Wenn Sie Software verwenden, die mit irgendeiner Art von Active Directory oder LDAP-Integration unbrauchbar ist, müssen Sie den Hai springen und Passwörter für diese manuell ändern.
Auch eine dedizierte Passwort-Management-Datenbank, die nur von sehr wenigen direkt zugegriffen werden kann, und nur für alle anderen schreibgeschützt ist, ist sehr nett. Ärgere dich nicht mit Excel-Dateien, da diese nicht über die richtige Rechteverwaltung verfügen. Die Arbeit mit der Versionskontrolle für .csv-Dateien schneidet nach einem bestimmten Schwellenwert nicht wirklich ab.
Wie oft suchen Sie nach anderen Benutzern von uid/gid 0 und nach dem Deaktivieren des root-Passworts? –
Auf guten Betriebssystemen (z. B. OpenBSD) gibt es eine tägliche E-Mail, die Sie darüber informiert, welche Änderungen an verschiedenen wichtigen Dateien vorgenommen wurden, z. B. der Kennwortdatenbank (sowie dem Überwachungsskript selbst). :-) –
Dieses Auditing-Skript warnt Sie übrigens auch vor neuen setuid-Programmen. –