Você pode gerenciar chaves SSH em seus servidores ao automatizar scripts de implantação usando o encaminhamento do agente SSH, HTTPS com tokens do OAuth, chaves de implantação ou usuários de máquina.
Encaminhamento de agente SSH
Em muitos casos, especialmente no início de um projeto, o encaminhamento de agentes SSH é o método mais rápido e simples de utilizar. O encaminhamento de agentes usa as mesmas chaves SSH que o seu computador de desenvolvimento local.
Prós do encaminhamento de agente SSH
- Você não tem que gerar ou monitorar nenhuma chave nova.
- Não há gerenciamento de chaves; os usuários têm as mesmas permissões no servidor e localmente.
- Não há chaves armazenadas no servidor. Portanto, caso o servidor esteja comprometido, você não precisa buscar e remover as chaves comprometidas.
Contras do encaminhamento de agente SSH
- Os usuários precisam usar o SSH para fazer a implantação: processos de implantação automatizados não podem ser usados.
- Pode ser problemático executar o encaminhamento de agente SSH para usuários do Windows.
Configurar o encaminhamento do agente SSH
- Ativar o encaminhamento do agente localmente. Confira nosso guia sobre o encaminhamento do agente SSH para obter mais informações.
- Defina seus scripts de implantação para usar o encaminhamento de agentes. Por exemplo, em um script do Bash, a habilitação do encaminhamento do agente será algo assim:
ssh -A serverA 'bash -s' < deploy.sh
Clonagem de HTTPS com tokens do OAuth
Se você não quiser usar chaves SSH, você poderá usar HTTPS com tokens OAuth.
Prós da clonagem de HTTPS com tokens OAuth
- Qualquer pessoa com acesso ao servidor pode implantar o repositório.
- Os usuários não precisam alterar suas configurações SSH locais.
- Não são necessários vários tokens (um para cada usuário); um token por servidor é suficiente.
- Um token pode ser revogado a qualquer momento, transformando-o, basicamente, em uma senha de uso único.
Contras da clonagem de HTTPS com tokens OAuth
- Você deve certificar-se de configurar seu token com os escopos de acesso corretos.
- Os Tokens são, basicamente, senhas e devem ser protegidos da mesma maneira.
Configurar a clonagem de HTTPS com tokens OAuth
Confira