
А вот где и как вы храните закрытые ssh ключи если нужно синхронизировть их по куче разных машин? Пока ничего крме как зашифровать их и засунуть в vcs не придумывается
А вот где и как вы храните закрытые ssh ключи если нужно синхронизировть их по куче разных машин? Пока ничего крме как зашифровать их и засунуть в vcs не придумывается
у меня один вопрос: куча это сколько? я между ноутом, домашним десктопом и рабочим десктопом через btsync шарю ключи. они у меня с пасскеем.
Ключи достаточно хранить на одной машине
ansible-vault
overmind88, у меня просто нет ssh-ключа в виде файла ssh-ключа. Он существует только в ssh-agent'е ;)
// а на самом деле - он gpg-ключ на флешке. А ssh-agent — gpg-agent. Но можно и токен юзать.
а зачем тебе куча? Максимум 3-4. На зашифрованном LUKS-разделе, на отдельной флешке. Или на смарткарте.
mrtron, Ну пока десятка полтора машин, по 2-3 одинаковых ключа на каждую. btsync не выглядит привлекательно
overmind88, ты реально переключаешься между полутора десятками? Носи на флешке тогда.
isqua, нет, реально переключаюь примерно по пяти, вообще хочу нормально рулить этим всем через ansible. Возник вопрос о первоначальной доставке ключей. Для своих виртуалок я просто могу образ собрать, где ключи уже будут. А вот по тем машинам, что я покупаю у хостеров пока никакого решения не придумал
мне кажется ты что-то делаешь не так. зачем на виртуалках у непонятного хостера приватные ключи?
mrtron, Да, чот я запутался. В общем получается, что мне надо где-то по 3-4 компам распостранить закрытые ключи и где-то по 10-15 открытые и вот второе бы хотелось автоматизировать.
btsync, ssh-copy-id
mrtron, btsync не вариант, ssh-copy-id задачу не решает
overmind88, а если ты с одной машины на все ходишь, то зачем их хранить на остальных? Просто пробрасывай их ssh-agent’ом.
isqua, сейчас хожу с 3-4