Giv SSH-adgang fra institutionslogin med ny software fra DeiC

DeiC og WAYF har udviklet et simpelt, men effektivt stykke software som gør det muligt at forbinde web­baseret fødereret login med SSH-adgang til forsknings­infrastruktur.

Softwaren fungerer som en bro mellem to verdener: den web­baserede autentifikation, som forskere allerede bruger gennem deres universitets­login via føderationen, og den kommandolinje­baserede adgang via SSH, som ofte anvendes til fx HPC-anlæg. På den måde udvides føderationers dæknings­område fra kun web­baserede tjenester til nu også at omfatte SSH-baserede ressourcer. Dét øger værdien af at deltage i føderationer som WAYF, fordi forskere så kan bruge deres eksisterende identitet til at tilgå både web- og kommandolinje­baserede forsknings­ressourcer.

Når en forsker logger ind via sin institutions fødererede login­løsning, udsteder værktøjet et SSH-certifikat baseret på den autentifikation. Certifikatet kan man derefter bruge til at logge sikkert ind på ressourcer der accepterer SSH-certifikater. Certifikatet kan udstedes med bruger­oplysninger fra institutionslogin'et til brug for autorisations­beslutninger hos ressource­serveren.

To af de store fordele ved tilgangen her er sikkerhed og skalerbarhed. SSH-certifikater udstedt på baggrund af web­baseret login har en indbygget udløbs­dato, og adgangen kan kun fornyes hvis brugeren stadig har gyldigt institutions­login og fortsat har ret til at tilgå ressourcen. Det betyder at man undgår problemer med “forældede” offentlige SSH-nøgler, som ellers kan give adgang til tidligere brugere selv efter at deres rettigheder er inddraget. Samtidig slipper man som ressource­ejer for at skulle rydde op i store mængder af offentlige nøgler på serverne, hvilket gør administrationen betydeligt mere effektiv.

Forudsætningen er at den SSH-server der skal tilgås, er sat op til (kun) at tillade adgang med SSH-certifikater — og at den stoler på den Certificate Authority (CA), som DeiC-softwaren implementerer. Samme server kan uden problemer stole på flere forskellige CA’er, hvilket giver fleksibilitet i et samarbejdende miljø. Opsætningen på SSH-serveren er meget enkel. På brugerens side af forbindelsen forudsættes kun en almindelig SSH-klient – ingen særskilt klient­software. Og certifikat­funktionaliteten har været indbygget i standard-SSH-software i mange år, så heller intet behov for særlige SSH-servere eller -klienter.

Resultatet er en bruger­venlig, sikker og skalerbar løsning, hvor eksisterende web­baseret identitets­styring kan udnyttes direkte til SSH-adgang — uden behov for særskilte nøgler eller manuel certifikat­administration.

Med softwaren kører man dels en webservice, som kan modtage login i browseren fra en fødereret bruger­organisation (fx gennem WAYF), og dels en SSH-server, som brugeren kalder fra sin terminal med en kommando softwaren har serveret for hende i browseren. I og med at hun afvikler kommandoen, downloader brugeren et SSH-certifikat som passer til den privatnøgle hun har liggende lokalt.

Kilde­koden er frit tilgængelig på GitHub – hvor man også finder yderligere detaljer om hvordan softwaren fungerer og installeres. Man er også velkommen til at kontakte WAYF-sekretariatet for assistance hvis man har brug for det.