Ubuntu 18.04を使用したサーバーの初期セットアップの自動化

前書き

新しいUbuntu 18.04サーバーを初めて作成するとき、基本的なセットアップの一部として早期に実行する必要があるいくつかの構成手順があります。 これにより、サーバーのセキュリティと使いやすさが向上し、その後のアクションの強固な基盤が得られます。

you can complete these steps manuallyの間、時間を節約し、人的エラーを排除するために、プロセスをスクリプト化する方が簡単な場合があります。 このガイドでは、a script to automate the steps in the initial server setup guideの使用方法について説明します。

スクリプトは何をしますか?

このスクリプトは、Ubuntu 18.04 initial server setup guideおよびsetting up SSH keys on Ubuntu 18.04のガイドで概説されている手順を手動で実行する代わりの方法です。

次の変数は、スクリプトの実行方法に影響します。

  • USERNAME:作成してsudo権限を付与する通常のユーザーアカウントの名前。

  • COPY_AUTHORIZED_KEYS_FROM_ROOT:SSHキーアセットをrootアカウントから新しいsudoアカウントにコピーするかどうか。

  • OTHER_PUBLIC_KEYS_TO_ADDsudo対応アカウントに追加する他の公開鍵を表す文字列の配列。 これは、オプションで、rootアカウントからキーをコピーすることに加えて、またはその代わりに使用できます。

スクリプトを実行する前に、必要に応じてこれらの変数を更新する必要があります。

スクリプトを実行すると、次のアクションが実行されます。

  • USERNAME変数で指定された名前を使用して、sudo特権を持つ通常のユーザーアカウントを作成します。

  • 新しいアカウントの初期パスワード状態を構成します。

    • サーバーがパスワード認証用に構成されている場合、元の生成された管理パスワードはrootアカウントから新しいsudoアカウントに移動されます。 次に、rootアカウントのパスワードがロックされます。

    • サーバーがSSHキー認証用に構成されている場合、sudoアカウントに空白のパスワードが設定されます。

  • sudoユーザーのパスワードは期限切れとしてマークされているため、最初のログイン時に変更する必要があります。

  • COPY_AUTHORIZED_KEYS_FROM_ROOTtrueに設定されている場合、rootアカウントのauthorized_keysファイルがsudoユーザーにコピーされます。

  • OTHER_PUBLIC_KEYS_TO_ADDで定義されたキーはすべて、sudoユーザーのauthorized_keysファイルに追加されます。

  • パスワードベースのSSH認証は、rootユーザーに対して無効になっています。

  • UFWファイアウォールは、許可されたSSH接続で有効になります。

スクリプトの使用方法

スクリプトは、the server’s user data field during creationに追加するか、rootとしてログインし、プロビジョニング後に実行するという2つの方法で実行できます。

ユーザーデータの使用

DigitalOceanでドロップレットを作成する場合、オプションでuser dataを指定できます。これは、追加の構成を実行するために初期サーバープロビジョニング中に実行されるスクリプトです。

Control Panelからドロップレットを作成する場合は、Select additional optionsセクションのUser dataチェックボックスを選択できます。 スクリプトを貼り付けることができるテキストボックスが表示されます。

DigitalOcean control panel user data field

creating a Droplet using the DigitalOcean APIの場合は、代わりにuser_data属性を使用してスクリプトを渡すことができます。

creating a Droplet with the doctl command line toolの場合は、--user-data-fileオプションを使用してスクリプトを渡すことができます。

doctl compute droplet create ... --user-data-file /path/to/script

ユーザーデータの追加に使用する方法に関係なく、スクリプトは新しいサーバーの初回起動時に実行されます。 プロセスが完了するまで数分待たなければならない場合がありますが、その後、sudoが有効なユーザーを使用してサーバーにログインし、さらに構成を行うことができます。

初めてログインするとき、パスワードを変更するように求められます。 新しい資格情報を提供して確認すると、サーバーは現在のSSHセッションを終了します。 その後、通常どおりにSSHで再度接続できます。

プロビジョニング後のスクリプトの実行

ユーザーデータを使用したくない場合は、サーバーの起動後にSSHを介してスクリプトを手動で実行することもできます。

ローカルコンピューターにスクリプトをダウンロードした場合、次のように入力してスクリプトをSSHに直接渡すことができます。

ssh [email protected]_public_IP "bash -s" -- < /path/to/script/file

これで、sudoアカウントを使用してログインできるようになります。

スクリプトをローカルコンピューターにダウンロードしていない場合は、サーバーのrootアカウントにログインすることから始めます。

ssh [email protected]_public_IP

次に、生のスクリプトをサーバーにダウンロードします。

curl -L https://raw.githubusercontent.com/do-community/automated-setups/master/Ubuntu-18.04/initial_server_setup.sh -o /tmp/initial_setup.sh

スクリプトを調べて、正しくダウンロードされたことを確認し、変更する変数を更新します。

nano /tmp/initial_setup.sh

満足したら、bashを使用してスクリプトを手動で実行します。

bash /tmp/initial_setup.sh

sudoが有効なユーザーを使用してログインし、それ以上の構成を完了することができるはずです。

スクリプトの内容

初期サーバーセットアップスクリプトは、DigitalOcean Community GitHub組織のautomated-setups repositoryにあります。 スクリプトの内容を直接コピーまたはダウンロードするには、スクリプトの上部にあるRawボタンまたはclick here to view the raw contents directlyをクリックします。

便宜上、完全な内容もここに含まれています。

#!/bin/bash
set -euo pipefail

########################
### SCRIPT VARIABLES ###
########################

# Name of the user to create and grant sudo privileges
USERNAME=sammy

# Whether to copy over the root user's `authorized_keys` file to the new sudo
# user.
COPY_AUTHORIZED_KEYS_FROM_ROOT=true

# Additional public keys to add to the new sudo user
# OTHER_PUBLIC_KEYS_TO_ADD=(
#     "ssh-rsa AAAAB..."
#     "ssh-rsa AAAAB..."
# )
OTHER_PUBLIC_KEYS_TO_ADD=(
)

####################
### SCRIPT LOGIC ###
####################

# Add sudo user and grant privileges
useradd --create-home --shell "/bin/bash" --groups sudo "${USERNAME}"

# Check whether the root account has a real password set
encrypted_root_pw="$(grep root /etc/shadow | cut --delimiter=: --fields=2)"

if [ "${encrypted_root_pw}" != "*" ]; then
    # Transfer auto-generated root password to user if present
    # and lock the root account to password-based access
    echo "${USERNAME}:${encrypted_root_pw}" | chpasswd --encrypted
    passwd --lock root
else
    # Delete invalid password for user if using keys so that a new password
    # can be set without providing a previous value
    passwd --delete "${USERNAME}"
fi

# Expire the sudo user's password immediately to force a change
chage --lastday 0 "${USERNAME}"

# Create SSH directory for sudo user
home_directory="$(eval echo ~${USERNAME})"
mkdir --parents "${home_directory}/.ssh"

# Copy `authorized_keys` file from root if requested
if [ "${COPY_AUTHORIZED_KEYS_FROM_ROOT}" = true ]; then
    cp /root/.ssh/authorized_keys "${home_directory}/.ssh"
fi

# Add additional provided public keys
for pub_key in "${OTHER_PUBLIC_KEYS_TO_ADD[@]}"; do
    echo "${pub_key}" >> "${home_directory}/.ssh/authorized_keys"
done

# Adjust SSH configuration ownership and permissions
chmod 0700 "${home_directory}/.ssh"
chmod 0600 "${home_directory}/.ssh/authorized_keys"
chown --recursive "${USERNAME}":"${USERNAME}" "${home_directory}/.ssh"

# Disable root SSH login with password
sed --in-place 's/^PermitRootLogin.*/PermitRootLogin prohibit-password/g' /etc/ssh/sshd_config
if sshd -t -q; then
    systemctl restart sshd
fi

# Add exception for SSH and then enable UFW firewall
ufw allow OpenSSH
ufw --force enable

結論

サーバーの初期セットアップを自動化すると、少し時間を節約でき、さらに設定するための優れた基盤が得られます。 追加の手順が必要な場合は、スクリプトの実行後にログインして手動で続行するか、スクリプトの最後に手順を追加してプロセスを自動化できます。