SSH-учетные данные
Обзор
SSH-учетные данные используются для аутентификации при подключении к управляемым хостам. Платформа поддерживает два типа аутентификации:
- Пароль - имя пользователя и пароль
- SSH-ключ - имя пользователя и приватный ключ
Управление учетными данными
Доступ к менеджеру учетных данных
- Перейдите на страницу Хосты
- Нажмите кнопку Управление учетными данными
- Откроется модальное окно управления учетными данными
Создание учетных данных
- Нажмите Добавить новые учетные данные
- Заполните поля:
| Поле | Описание |
|---|---|
| Имя | Описательное имя (например, “Production SSH Key”) |
| Тип | Пароль или SSH-ключ |
| Имя пользователя | Имя пользователя SSH (например, root, ubuntu) |
| Пароль | (Для типа пароль) Пароль SSH |
| Приватный ключ | (Для типа SSH-ключ) Полное содержимое приватного ключа |
- Нажмите Создать
Аутентификация по паролю
Для аутентификации на основе пароля:
- Выберите тип Пароль
- Введите имя пользователя SSH
- Введите пароль SSH
- Сохраните учетные данные
Аутентификация по SSH-ключу
Для аутентификации на основе ключа:
- Выберите тип SSH-ключ
- Введите имя пользователя SSH
- Вставьте полный приватный ключ, включая заголовки:
-----BEGIN RSA PRIVATE KEY-----
MIIEpAIBAAKCAQEA...
...
-----END RSA PRIVATE KEY------ Сохраните учетные данные
Поддерживаемые форматы ключей:
- RSA (рекомендуется)
- ED25519
- ECDSA
Удаление учетных данных
- Найдите учетные данные в списке
- Нажмите кнопку Удалить
- Подтвердите удаление
Внимание: Нельзя удалить учетные данные, используемые хостами. Сначала переназначьте или удалите эти хосты.
Лучшие практики безопасности
Используйте SSH-ключи вместо паролей
SSH-ключи обеспечивают:
- Более надежную аутентификацию
- Отсутствие передачи пароля по сети
- Лучший аудит-трейл
- Более простую ротацию
Используйте выделенную сервисную учетную запись
Создайте выделенного пользователя для платформы:
# На каждом управляемом сервере
sudo useradd -m -s /bin/bash haas-service
sudo mkdir -p /home/haas-service/.ssh
sudo chmod 700 /home/haas-service/.sshПредоставьте минимально необходимые права
Сервисной учетной записи нужен sudo-доступ для операций усиления:
# /etc/sudoers.d/haas-service
haas-service ALL=(ALL) NOPASSWD: ALLДля доступа только к сканированию (без усиления):
haas-service ALL=(ALL) NOPASSWD: /usr/bin/oscapРегулярно обновляйте учетные данные
- Сгенерируйте новую пару SSH-ключей
- Добавьте новый публичный ключ на серверы
- Создайте новые учетные данные в платформе
- Обновите хосты для использования новых учетных данных
- Удалите старый публичный ключ с серверов
- Удалите старые учетные данные из платформы
Защищайте приватные ключи
- Никогда не передавайте приватные ключи
- Используйте ключи с парольной фразой для локального хранения
- Храните ключи в безопасном хранилище, когда они не используются
- Ограничьте доступ к управлению учетными данными
Использование учетных данных
Назначение хостам
При создании или редактировании хоста:
- Выберите учетные данные из выпадающего списка
- Хост будет использовать эти учетные данные для всех SSH-подключений
Проверка работоспособности учетных данных
- Создайте учетные данные
- Добавьте хост с этими учетными данными
- Нажмите Проверить на хосте
- При успехе хост показывает статус Online
Генерация SSH-ключа
# Ed25519 (рекомендуется)
ssh-keygen -t ed25519 -C "haas-automation"
# RSA (4096 бит)
ssh-keygen -t rsa -b 4096 -C "haas-automation"Копирование ключа на сервер
ssh-copy-id -i ~/.ssh/id_ed25519.pub user@hostПросмотр приватного ключа
cat ~/.ssh/id_ed25519Скопируйте полный вывод, включая строки BEGIN и END.
Устранение неполадок
Ошибка аутентификации
- Проверьте корректность имени пользователя
- Для пароля: проверьте корректность пароля
- Для SSH-ключа: убедитесь, что приватный ключ соответствует публичному ключу на сервере
- Проверьте существование пользователя на целевом сервере
- Убедитесь, что SSH включен для этого пользователя
Отказ в доступе
- Проверьте, что пользователь имеет доступ к shell
- Проверьте права sudo при выполнении усиления
- Проверьте
/etc/ssh/sshd_configна разрешение этого пользователя
Ошибка формата ключа
- Убедитесь, что вставлен полный ключ, включая строки BEGIN/END
- Проверьте на наличие лишних пробелов или переносов строк
- Убедитесь, что ключ в формате PEM (не PPK или других форматах)
Проверка ключа хоста
Платформа автоматически принимает ключи хостов при первом подключении. Если ключ хоста изменился (сервер переустановлен), подключение может не удаться. Обратитесь к администратору для очистки кэша известных хостов.
Дополнительные материалы
- Усиление безопасности серверов - после настройки учетных данных запустите CIS-усиление на подключенных хостах
- Устранение неполадок SSH-подключений - решение распространенных проблем аутентификации и доступа
- Аудит безопасности инфраструктуры - комплексная оценка безопасности серверов и сетевой инфраструктуры