Email or username:

Password:

Forgot your password?
Ваня

Я храню свои публичные ключи на GitHub и это очень удобно.

Заходишь на новый сервер, делаешь

ssh-import-id-gh <username>

и все, ты король этого root'а.

Но сегодня я из сайта @astrr узнал, что даже если ssh-import-id не установлен (такое бывает) можно сделать очень простое

curl github.com/<username>.keys >> ~/.ssh/authorized_keys

и это будет не менее удобно!

#github #ssh #utils

9 comments
アストラ!אסטרה

@bano всё так! А ещё это оч удобно когда у тебя есть список гитхаб юзеров и тебе нужно по бырому всем доступ выдать к серверу

Мя :sparkles_lesbian:

@bano но что если curl тоже не установлен??

@astrr

Ваня

@mo ну тогда проверь с wget'ом. А если не устновлен ни один из них ― тогда проблемы, многие скрипты все равно на них завязаны.

@astrr

⚛️Revertron

@bano @astrr А я храню файлик authorized_keys на своём сервере. И на новые серваки сливаю wget'ом.

Сірьога-Сенсей

@bano @astrr и потом случается самсунг 🤣

//(или ктото другой кто хранил клучи в публичных репах)

D:\side\

@SergoZar публичные-то? Да пожалуйста :blobcatthumbsup:

@bano @astrr

アストラ!אסטרה

@SergoZar @bano

А в чем проблема хранить публичные ключи на публичном сервере?

I'm Mary Poppins, y'all

@astrr @SergoZar @bano теоретически - в том, что получив доступ к аккаунту на публичном сервисе, злоумышленник может добавить свой ключ и в список публичных тоже получить доступ на серверы. При условии, что список людей периодически перекачивается (а особенно если это автоматизировано).

Риск несколько снижается, если подключена двухфакторная авторизация. Однако я бы перед тем как использовать такую штуку еще прочитал в документации к API какой скоуп нужен для управления ключами и провёл ревизию авторизованных через oauth приложений на предмет того, у каких из них есть достаточный скоуп, и что с этим всем делать. А то недавно была статья о том, что человек авторизовался через github-овый oauth на сомнительном сайте, а приложение помимо всего прочего запросило достаточно прав чтобы выставлять от имени пользователя звёздочки проектам, ну а сомнительный сайт этим пользовался с аккаунтов всех кто там авторизовался накручивал лайки. Пользователь узнал об этом из-за того, что словил бан за накрутку.

@astrr @SergoZar @bano теоретически - в том, что получив доступ к аккаунту на публичном сервисе, злоумышленник может добавить свой ключ и в список публичных тоже получить доступ на серверы. При условии, что список людей периодически перекачивается (а особенно если это автоматизировано).

Риск несколько снижается, если подключена двухфакторная авторизация. Однако я бы перед тем как использовать такую штуку еще прочитал в документации к API какой скоуп нужен для управления ключами и провёл ревизию авторизованных...

iliazeus

@bano @astrr в gitlab тоже работает, но не знаю, с какой точно версии. На gitlab.com уже есть, по крайней мере.

Go Up