Selon Edgar Bonet <guilde@???>:
> Reste à savoir si sshd accepte de se faire servir les clés via un
> fifo...
A vérifier effectivement.
Le problème, c'est surtout de démarrer le processus si la machine reboot.
Et évidemment si l'administrateur te tue ton processus, t'es bon pour courrir
après ton mot de passe.
Franchement, je suis plutôt partisan d'un script que l'on utiliserait
pour ajouter/supprimer un certificat (c'est moins risqué !).
Par exemple, pour illustrer l'idée:
echo "1024 .... mon certificat pour XYZ" | manageKeys.sh --add XYZ
manageKeys.sh --replace XYZ < ma_nouvelle_clef_publique_XYZ
manageKeys.sh --remove XYZ
Et cette commande crée/supprime un fichier par machine dans .ssh/pubkeys et
regénère le authorized_keys... D'ailleurs en Perl, c'est super simple à
faire.
Finallement à force de n'utiliser que cette commande, on ne s'amuse pas
à toucher les fichiers...
Le plus cool dans mon idée, c'est d'exécuter la commande en "remote"
Depuis machine1:
ssh user@machine2 "manageKeys.sh --add machine1" < clef_publique_machine1
On saisit le mot de passe une fois et c'est tout...
Allez, c'est dit - je me fais ce script en Perl !
--
Yves Martin