SSH запрашивает фразу-пароль для ключей без фразы-пароля в Docker GitLab CI

Вопрос или проблема

С помощью следующего Dockerfile:

FROM nexylan/php-dev:7.1-alpine

COPY entrypoint.sh /
RUN chmod u+x /entrypoint.sh
ENTRYPOINT ["/entrypoint.sh"]

WORKDIR /code

CMD ["tail", "-f", "/dev/null"]

(Точка входа не имеет отношения к проблеме).

Определение в docker-compose:

version: '2'

services:
  data:
    image: alpine
    volumes:
      - .:/code

  console:
    build: docker/php-console
    volumes_from:
      - data
    env_file:
      - .env

И следующие команды в Gitlab CI:

image: docker

services:
  - docker:dind

before_script:
  - docker info
  - apk add --update bash python py-pip python-dev
  - pip install docker-compose
  - docker-compose up -d
  - docker-compose ps
  - docker-compose exec -T console make install

stages:
  - test

test:
  stage: test
  tags: [docker-privileged]
  script:
    - echo ${SSH_PRIVATE_KEY} > tests/fixtures/ssh/key
    - echo ${SSH_PUBLIC_KEY} > tests/fixtures/ssh/key.pub
    - chmod 600 tests/fixtures/ssh/*
    - docker-compose exec -T console ls -l tests/fixtures/ssh/
    - docker-compose exec -T console chmod 777 /dev/tty
    - docker exec -t flintci_console_1 ssh -o StrictHostKeyChecking=no -i tests/fixtures/ssh/key -T -vvv [email protected]

Команда SSH всегда запрашивает пароль с следующим логом:

OpenSSH_7.2p2-hpn14v4, OpenSSL 1.0.2k  26 Jan 2017
debug1: Reading configuration data /etc/ssh/ssh_config
debug2: resolving "github.com" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to github.com [192.30.253.112] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file tests/fixtures/ssh/key type 1
debug1: key_load_public: No such file or directory
debug1: identity file tests/fixtures/ssh/key-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_7.2p2-hpn14v4
debug1: Remote protocol version 2.0, remote software version libssh_0.7.0
debug1: no match: libssh_0.7.0
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to github.com:22 as 'git'
debug3: send packet: type 20
debug1: SSH2_MSG_KEXINIT sent
debug3: receive packet: type 20
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: [email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: [email protected],[email protected],[email protected],[email protected],[email protected],ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected],aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: ciphers stoc: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected],aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: MACs ctos: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,[email protected],zlib
debug2: compression stoc: none,[email protected],zlib
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: [email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: host key algorithms: ssh-dss,ssh-rsa
debug2: ciphers ctos: [email protected],aes256-ctr,aes192-ctr,aes128-ctr,aes256-cbc,aes192-cbc,aes128-cbc,blowfish-cbc
debug2: ciphers stoc: [email protected],aes256-ctr,aes192-ctr,aes128-ctr,aes256-cbc,aes192-cbc,aes128-cbc,blowfish-cbc
debug2: MACs ctos: hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib,[email protected]
debug2: compression stoc: none,zlib,[email protected]
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug1: kex: algorithm: [email protected]
debug1: kex: host key algorithm: ssh-rsa
debug1: kex: server->client cipher: [email protected] MAC: <implicit> compression: none
debug1: kex: client->server cipher: [email protected] MAC: <implicit> compression: none
debug3: send packet: type 30
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug3: receive packet: type 31
debug1: Серверный ключ хоста: ssh-rsa SHA256:nThbg6kXUpJWGl7E1IGOCspRomTxdCARLviKw6E5SY8
Warning: Permanently added 'github.com,192.30.253.112' (RSA) to the list of known hosts.
debug3: send packet: type 21
debug2: set_newkeys: mode 1
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug3: receive packet: type 21
debug2: set_newkeys: mode 0
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS received
debug2: key: tests/fixtures/ssh/key (0x55b4bd4e81a0), explicit
debug3: send packet: type 5
debug3: receive packet: type 6
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug3: send packet: type 50
debug3: receive packet: type 51
debug1: Аутентификации, которые могут продолжаться: publickey
debug3: start over, passed a different list publickey
debug3: preferred publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Следующий метод аутентификации: publickey
debug1: Предлагаем RSA публичный ключ: tests/fixtures/ssh/key
debug3: send_pubkey_test
debug3: send packet: type 50
debug2: мы отправили пакет publickey, ждем ответа
debug3: receive packet: type 60
debug1: Сервер принимает ключ: pkalg ssh-rsa blen 279
debug2: input_userauth_pk_ok: fp SHA256:3aoR/R1oBDYb0QucuGCJfBgIWW4DE2P4DjuWwgtQg/k
debug3: sign_and_send_pubkey: RSA SHA256:3aoR/R1oBDYb0QucuGCJfBgIWW4DE2P4DjuWwgtQg/k
Введите пароль для ключа 'tests/fixtures/ssh/key':

Ключ не имеет пароля, и та же команда docker работает хорошо на моем локальном ноутбуке, но не на GitLab CI.

Что я упускаю?

Установите правильные разрешения для директории

chmod 700 tests/fixtures/ssh

Добавьте указанную строку между этими двумя:

echo ${SSH_PUBLIC_KEY} > tests/fixtures/ssh/key.pub
chmod 700 tests/fixtures/ssh
chmod 600 tests/fixtures/ssh/*

Ответ или решение

Проблема с SSH-паролем в GitLab CI с использованием Docker

Введение

Работа с SSH-ключами в CI/CD, особенно в GitLab CI, часто вызывает проблемы, связанные с безопасностью и конфиденциальностью. Проблема, с которой мы сталкиваемся в данной ситуации, заключается в том, что при попытке выполнить SSH-подключение с использованием ключа, который, как предполагается, не имеет пароля, система запрашивает его. Это может показаться нелогичным, но давайте разберем возможные причины и шаги по их устранению.

Описание проблемы

На основе предоставленного кода в Dockerfile, docker-compose.yaml и конфигурации GitLab CI, основная задача заключается в том, чтобы обеспечить соединение по SSH без запроса пароля. Лог указывает, что SSH-ключ корректно распознается, но сообщение Enter passphrase for key 'tests/fixtures/ssh/key': говорит о том, что система пытается запросить пароль, несмотря на то, что предполагалось, что ключ не защищен.

Возможные причины

  1. Необходимые права на директорию: SSH требует, чтобы права доступа для каталога, содержащего ключи, были установлены на уровне, который ограничивает доступ к ним. В UNIX-подобных системах это делается для защиты конфиденциальности ключей. Если каталог имеет права, позволяющие доступ другим пользователям, SSH может потребовать пароль.

  2. Неправильная инициализация ключа: Возможно, ключ был сгенерирован с паролем, который вы забыли. В этом случае потребуется регенерация ключа.

  3. Несоответствие между локальной и CI/CD средой: Код, который работает на локальном компьютере, может сталкиваться с различиями в конфигурации программного обеспечения или файловой системы в GitLab CI.

Решения

  1. Проверка прав доступа к директории: Убедитесь, что права доступа к директории, содержащей пара ключей, правильно настроены. В вашем случае вы можете установить права следующей командой:

    chmod 700 tests/fixtures/ssh

    Это ограничит доступ к директории только для владельца, что необходимо для работы SSH.

  2. Удостоверение в отсутствии пароля: Проверьте, действительно ли ваш SSH-ключ не защищен паролем. Для этого можно использовать команду:

    ssh-keygen -y -f tests/fixtures/ssh/key

    Если он запросит ввод пароля, значит, ключ защищен, и вам нужно будет его заменить.

  3. Обновление вашего скрипта CI: Вставьте команду изменения прав доступа между строками, где вы создаете ключи и устанавливаете их права. Таким образом, ваш скрипт будет выглядеть следующим образом:

    echo ${SSH_PUBLIC_KEY} > tests/fixtures/ssh/key.pub
    chmod 700 tests/fixtures/ssh
    chmod 600 tests/fixtures/ssh/*
  4. Дополнительная проверка: После выполнения вышеуказанных шагов запустите CI/CD и проверьте логи на наличие ошибок или запросов пароля.

Заключение

Следуя вышеперечисленным рекомендациям, вы сможете устранить проблему с запросом пароля для SSH-ключей в вашем GitLab CI окружении. Обязательно тестируйте вашу настройку, чтобы убедиться, что все работает корректно, как в локальной среде, так и в CI/CD. При возникновении дальнейших проблем следует проверить настройки Docker и GitLab, чтобы убедиться в корректности конфигурации сети и доступности хостов.

Оцените материал
Добавить комментарий

Капча загружается...