Защита удаленного сервера LAMP, использующего Capistrano для Git, развертывается
Я размещаю репозиторий Github на сервере Media Temple Grid с использованием Capistrano. Для этого я настроил следующее:
- Включен вход на удаленный сервер с ключами SSH (после этого руководства)
- Создал ключ SSH на удаленном сервере и добавил ключи SSH в Github (чтобы я мог получить / клонировать репозиторий из Github)
- Настройте мой файл Capistrano deploy.rb с помощью
set :use_sudo, false
а такжеdefault_run_options[:pty] = true
потому что я подключаюсь и разворачиваюсь с ключами SSH и хочу быть максимально безопасным
Я хотел бы знать, если это:
- Безопасный: мой рабочий процесс безопасен?
- Условно: это ортодоксальный способ настройки этого рабочего процесса?
К сожалению, я не смог использовать переадресацию агента SSH с Grid Server. Я понимаю, что это проще (и потенциально безопаснее), чем создавать ключи SSH на удаленном сервере и делиться ими с Github.
2 ответа
Насколько я знаю, Media Temple не блокирует SSH Forwarding на их Грид-сервисе. Скорее всего, у вас возникла проблема с вашей конфигурацией, или ваши ключи фактически не добавлены в цепочку для ключей. Github хорошо разбирается в настройке.
Инструкции Github для пересылки SSH
Не работая с Capistrano или Ruby, я не знаю, как эти парни настраивают свой рабочий процесс, но вы хотите, чтобы переадресация работала, если это вообще возможно, было максимально безопасно (не хотите, чтобы ваши закрытые ключи не использовались) на сервере виртуального хостинга, который может быть скомпрометирован в любое время).
Согласно предложению The Brawny Man, Media Temple позволяет вам использовать пересылку SSH. Поскольку ключи не будут жить на сервере после того, как я выйду из системы, это будет самый безопасный способ аутентификации.