Skip to main content

Gerenciar chaves de implantação

Aprenda maneiras diferentes de gerenciar chaves SSH em seus servidores ao automatizar scripts de implantação e da melhor maneira para você.

Você pode gerenciar chaves SSH em seus servidores ao automatizar scripts de implantação usando o encaminhamento do agente SSH, HTTPS com tokens do OAuth, chaves de implantação ou usuários de máquina.

Encaminhamento de agente SSH

Em muitos casos, especialmente no início de um projeto, o encaminhamento de agentes SSH é o método mais rápido e simples de utilizar. O encaminhamento de agentes usa as mesmas chaves SSH que o seu computador de desenvolvimento local.

Prós do encaminhamento de agente SSH

  • Você não tem que gerar ou monitorar nenhuma chave nova.
  • Não há gerenciamento de chaves; os usuários têm as mesmas permissões no servidor e localmente.
  • Não há chaves armazenadas no servidor. Portanto, caso o servidor esteja comprometido, você não precisa buscar e remover as chaves comprometidas.

Contras do encaminhamento de agente SSH

  • Os usuários precisam usar o SSH para fazer a implantação: processos de implantação automatizados não podem ser usados.
  • Pode ser problemático executar o encaminhamento de agente SSH para usuários do Windows.

Configurar o encaminhamento do agente SSH

  1. Ativar o encaminhamento do agente localmente. Confira nosso guia sobre o encaminhamento do agente SSH para obter mais informações.
  2. Defina seus scripts de implantação para usar o encaminhamento de agentes. Por exemplo, em um script do Bash, a habilitação do encaminhamento do agente será algo assim: ssh -A serverA 'bash -s' < deploy.sh

Clonagem de HTTPS com tokens do OAuth

Se você não quiser usar chaves SSH, você poderá usar HTTPS com tokens OAuth.

Prós da clonagem de HTTPS com tokens OAuth

  • Qualquer pessoa com acesso ao servidor pode implantar o repositório.
  • Os usuários não precisam alterar suas configurações SSH locais.
  • Não são necessários vários tokens (um para cada usuário); um token por servidor é suficiente.
  • Um token pode ser revogado a qualquer momento, transformando-o, basicamente, em uma senha de uso único.

Contras da clonagem de HTTPS com tokens OAuth

  • Você deve certificar-se de configurar seu token com os escopos de acesso corretos.
  • Os Tokens são, basicamente, senhas e devem ser protegidos da mesma maneira.

Configurar a clonagem de HTTPS com tokens OAuth

Confira