Em vez de usar ssh_authorized_key
recursos, decidi definir um authorized_keys
recurso, que leva uma lista de todas as chaves SSH para um único usuário. A definição é assim:
define authorized_keys ($sshkeys, $ensure = "present", $home = '') {
# This line allows default homedir based on $title variable.
# If $home is empty, the default is used.
$homedir = $home ? {'' => "/home/${title}", default => $home}
file {
"${homedir}/.ssh":
ensure => "directory",
owner => $title,
group => $title,
mode => 700,
require => User[$title];
"${homedir}/.ssh/authorized_keys":
ensure => $ensure,
owner => $ensure ? {'present' => $title, default => undef },
group => $ensure ? {'present' => $title, default => undef },
mode => 600,
require => File["${homedir}/.ssh"],
content => template("authorized_keys.erb");
}
}
$ssh_keys
O parâmetro usa todas as chaves necessárias como uma lista. O authorized_keys.erb
modelo fica assim:
# NOTICE: This file is autogenerated by Puppet and should not be modified
<% sshkeys.each do |key| -%>
<%= key %>
<% end -%>
Uso
user {'mikko':
...
}
authorized_keys {'mikko':
sshkeys => [
'ssh-rsa XXXXXXYYYYYYYYYZZZZZZZZZ mikko@domain.tld',
'ssh-rsa XXXXXXZZZZZZZZZHHHHHHHHH mikko@other-host.tld',
],
}
Adicionar chaves SSH condicionalmente (por exemplo, em diferentes classes) também é fácil, graças ao +>
operador do Puppet :
Authorized_keys <| title == 'mikko' |> {
sshkeys +> 'ssh-rsa ASDFASDFASDFASDF mikko@somewhere-else.tld'
}
Com esse método, o usuário nunca terá chaves que não estão especificadas explicitamente na configuração do Puppet. A cadeia de teclas é usada em chaves_autorizadas assim como é, portanto, adicionar opções e restrições é trivial.
Ficaria feliz em saber se outras pessoas usaram esse método com sucesso!