Вопрос или проблема
С помощью следующего Dockerfile:
FROM nexylan/php-dev:7.1-alpine
COPY entrypoint.sh /
RUN chmod u+x /entrypoint.sh
ENTRYPOINT ["/entrypoint.sh"]
WORKDIR /code
CMD ["tail", "-f", "/dev/null"]
(Точка входа не имеет отношения к проблеме).
Определение в docker-compose:
version: '2'
services:
data:
image: alpine
volumes:
- .:/code
console:
build: docker/php-console
volumes_from:
- data
env_file:
- .env
И следующие команды в Gitlab CI:
image: docker
services:
- docker:dind
before_script:
- docker info
- apk add --update bash python py-pip python-dev
- pip install docker-compose
- docker-compose up -d
- docker-compose ps
- docker-compose exec -T console make install
stages:
- test
test:
stage: test
tags: [docker-privileged]
script:
- echo ${SSH_PRIVATE_KEY} > tests/fixtures/ssh/key
- echo ${SSH_PUBLIC_KEY} > tests/fixtures/ssh/key.pub
- chmod 600 tests/fixtures/ssh/*
- docker-compose exec -T console ls -l tests/fixtures/ssh/
- docker-compose exec -T console chmod 777 /dev/tty
- docker exec -t flintci_console_1 ssh -o StrictHostKeyChecking=no -i tests/fixtures/ssh/key -T -vvv [email protected]
Команда SSH всегда запрашивает пароль с следующим логом:
OpenSSH_7.2p2-hpn14v4, OpenSSL 1.0.2k 26 Jan 2017
debug1: Reading configuration data /etc/ssh/ssh_config
debug2: resolving "github.com" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to github.com [192.30.253.112] port 22.
debug1: Connection established.
debug1: permanently_set_uid: 0/0
debug1: identity file tests/fixtures/ssh/key type 1
debug1: key_load_public: No such file or directory
debug1: identity file tests/fixtures/ssh/key-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_7.2p2-hpn14v4
debug1: Remote protocol version 2.0, remote software version libssh_0.7.0
debug1: no match: libssh_0.7.0
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to github.com:22 as 'git'
debug3: send packet: type 20
debug1: SSH2_MSG_KEXINIT sent
debug3: receive packet: type 20
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: [email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: [email protected],[email protected],[email protected],[email protected],[email protected],ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected],aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: ciphers stoc: [email protected],aes128-ctr,aes192-ctr,aes256-ctr,[email protected],[email protected],aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: MACs ctos: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: [email protected],[email protected],[email protected],[email protected],[email protected],[email protected],[email protected],hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,[email protected],zlib
debug2: compression stoc: none,[email protected],zlib
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: [email protected],ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group1-sha1
debug2: host key algorithms: ssh-dss,ssh-rsa
debug2: ciphers ctos: [email protected],aes256-ctr,aes192-ctr,aes128-ctr,aes256-cbc,aes192-cbc,aes128-cbc,blowfish-cbc
debug2: ciphers stoc: [email protected],aes256-ctr,aes192-ctr,aes128-ctr,aes256-cbc,aes192-cbc,aes128-cbc,blowfish-cbc
debug2: MACs ctos: hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib,[email protected]
debug2: compression stoc: none,zlib,[email protected]
debug2: languages ctos:
debug2: languages stoc:
debug2: first_kex_follows 0
debug2: reserved 0
debug1: kex: algorithm: [email protected]
debug1: kex: host key algorithm: ssh-rsa
debug1: kex: server->client cipher: [email protected] MAC: <implicit> compression: none
debug1: kex: client->server cipher: [email protected] MAC: <implicit> compression: none
debug3: send packet: type 30
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug3: receive packet: type 31
debug1: Серверный ключ хоста: ssh-rsa SHA256:nThbg6kXUpJWGl7E1IGOCspRomTxdCARLviKw6E5SY8
Warning: Permanently added 'github.com,192.30.253.112' (RSA) to the list of known hosts.
debug3: send packet: type 21
debug2: set_newkeys: mode 1
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug3: receive packet: type 21
debug2: set_newkeys: mode 0
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS received
debug2: key: tests/fixtures/ssh/key (0x55b4bd4e81a0), explicit
debug3: send packet: type 5
debug3: receive packet: type 6
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug3: send packet: type 50
debug3: receive packet: type 51
debug1: Аутентификации, которые могут продолжаться: publickey
debug3: start over, passed a different list publickey
debug3: preferred publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Следующий метод аутентификации: publickey
debug1: Предлагаем RSA публичный ключ: tests/fixtures/ssh/key
debug3: send_pubkey_test
debug3: send packet: type 50
debug2: мы отправили пакет publickey, ждем ответа
debug3: receive packet: type 60
debug1: Сервер принимает ключ: pkalg ssh-rsa blen 279
debug2: input_userauth_pk_ok: fp SHA256:3aoR/R1oBDYb0QucuGCJfBgIWW4DE2P4DjuWwgtQg/k
debug3: sign_and_send_pubkey: RSA SHA256:3aoR/R1oBDYb0QucuGCJfBgIWW4DE2P4DjuWwgtQg/k
Введите пароль для ключа 'tests/fixtures/ssh/key':
Ключ не имеет пароля, и та же команда docker работает хорошо на моем локальном ноутбуке, но не на GitLab CI.
Что я упускаю?
Установите правильные разрешения для директории
chmod 700 tests/fixtures/ssh
Добавьте указанную строку между этими двумя:
echo ${SSH_PUBLIC_KEY} > tests/fixtures/ssh/key.pub
chmod 700 tests/fixtures/ssh
chmod 600 tests/fixtures/ssh/*
Ответ или решение
Проблема с SSH-паролем в GitLab CI с использованием Docker
Введение
Работа с SSH-ключами в CI/CD, особенно в GitLab CI, часто вызывает проблемы, связанные с безопасностью и конфиденциальностью. Проблема, с которой мы сталкиваемся в данной ситуации, заключается в том, что при попытке выполнить SSH-подключение с использованием ключа, который, как предполагается, не имеет пароля, система запрашивает его. Это может показаться нелогичным, но давайте разберем возможные причины и шаги по их устранению.
Описание проблемы
На основе предоставленного кода в Dockerfile
, docker-compose.yaml
и конфигурации GitLab CI, основная задача заключается в том, чтобы обеспечить соединение по SSH без запроса пароля. Лог указывает, что SSH-ключ корректно распознается, но сообщение Enter passphrase for key 'tests/fixtures/ssh/key':
говорит о том, что система пытается запросить пароль, несмотря на то, что предполагалось, что ключ не защищен.
Возможные причины
-
Необходимые права на директорию: SSH требует, чтобы права доступа для каталога, содержащего ключи, были установлены на уровне, который ограничивает доступ к ним. В UNIX-подобных системах это делается для защиты конфиденциальности ключей. Если каталог имеет права, позволяющие доступ другим пользователям, SSH может потребовать пароль.
-
Неправильная инициализация ключа: Возможно, ключ был сгенерирован с паролем, который вы забыли. В этом случае потребуется регенерация ключа.
-
Несоответствие между локальной и CI/CD средой: Код, который работает на локальном компьютере, может сталкиваться с различиями в конфигурации программного обеспечения или файловой системы в GitLab CI.
Решения
-
Проверка прав доступа к директории: Убедитесь, что права доступа к директории, содержащей пара ключей, правильно настроены. В вашем случае вы можете установить права следующей командой:
chmod 700 tests/fixtures/ssh
Это ограничит доступ к директории только для владельца, что необходимо для работы SSH.
-
Удостоверение в отсутствии пароля: Проверьте, действительно ли ваш SSH-ключ не защищен паролем. Для этого можно использовать команду:
ssh-keygen -y -f tests/fixtures/ssh/key
Если он запросит ввод пароля, значит, ключ защищен, и вам нужно будет его заменить.
-
Обновление вашего скрипта CI: Вставьте команду изменения прав доступа между строками, где вы создаете ключи и устанавливаете их права. Таким образом, ваш скрипт будет выглядеть следующим образом:
echo ${SSH_PUBLIC_KEY} > tests/fixtures/ssh/key.pub chmod 700 tests/fixtures/ssh chmod 600 tests/fixtures/ssh/*
-
Дополнительная проверка: После выполнения вышеуказанных шагов запустите CI/CD и проверьте логи на наличие ошибок или запросов пароля.
Заключение
Следуя вышеперечисленным рекомендациям, вы сможете устранить проблему с запросом пароля для SSH-ключей в вашем GitLab CI окружении. Обязательно тестируйте вашу настройку, чтобы убедиться, что все работает корректно, как в локальной среде, так и в CI/CD. При возникновении дальнейших проблем следует проверить настройки Docker и GitLab, чтобы убедиться в корректности конфигурации сети и доступности хостов.