Selon Patrice KARATCHENTZEFF <patrice.karatchentzeff-alplog@???>:
> >>En fait, je voudrai créer un fichier authorized_keys par machine
> >>autorisé à se connecter (de façon à avoir des fichiers à gérer plutôt
> >>que des lignes de fichiers, plus propices à l'erreur).
>
> Si mais je préfère externaliser l'info :
>
> authorized_keys_<machine1>
> etc.
> plutôt que d'avoir tout dans un seul fichier...
Désolé de te décevoir mais après avoir parcouru les docs
(man sshd ssh_config ssh)
Seul /etc/ssh/sshd.conf permet de contrôler cela:
AuthorizedKeysFile .ssh/authorized_keys
Normalement chaque ligne de clef publique indique une "source" sous forme
de commentaire (souvent user@machine), cela me suffit personnellement.
Il est vrai que si on utilise les options avancées pour chaque machine
(from, command, no-agent-forwarding, ...
man sshd, section AUTHORIZED_KEYS FILE FORMAT)
ce fichier devient moins maintenable...
Maintenant tu peux te faire un script qui concatène les fichiers
contenus dans .ssh/pubkeys/ par exemple pour générer
authorized_keys - à la "update-modules" de Debian.
--
Yves Martin