代替手段

代替手段との比較

SSH-FrontièreはSSHアクセスを制御する唯一の方法ではありません。このページでは、既存のアプローチを比較し、最適なソリューションの選択を支援します。

比較表

基準authorized_keys command=SSH-FrontièreTeleportBoundary
種類OpenSSHオプションログインシェルSSH踏み台サーバーSSH踏み台サーバー
対象鍵ごとに1つのスクリプトサービスアカウント人間のユーザー人間のユーザー
粒度鍵ごとに1コマンド3段階RBAC、ドメイン、アクション、引数ロール、ラベル、RBACIAMポリシー
ログ非構造化コマンドごとの構造化JSONフルセッション(リプレイ)監査証跡
デプロイネイティブ(OpenSSH)バイナリ1つ+TOMLファイル1つクラスター(認証サーバー、プロキシ、ノード)クラスター(コントローラー、ワーカー)
依存関係なしシステム依存関係なしデータベース、証明書データベース
サイズ約1 MB(静的バイナリ)約100 MB約100 MB
インジェクション対策スクリプトの責任構造的(文法パーサー)該当なし(対話セッション)該当なし(対話セッション)
LLM対応いいえはい(JSON、help、ディスカバリ)いいえいいえ
ライセンスOpenSSH(BSD)EUPL-1.2AGPL-3.0(OSS)/ 商用BSL 1.1

authorized_keyscommand=

authorized_keyscommand=オプションは、各接続でスクリプトの実行を強制します。最もシンプルで広く使われているソリューションです。

利点

制限事項

command=を選ぶべき場合

Teleport

Teleportは、セッション記録、SSO、証明書、監査証跡を備えた完全なSSH踏み台サーバーです。

利点

制限事項

Teleportを選ぶべき場合

HashiCorp Boundary

Boundaryは接続の詳細を抽象化し、外部のアイデンティティソースを統合するアクセスプロキシです。

利点

制限事項

Boundaryを選ぶべき場合

sudo単体

sudoはシステムコマンドの権限昇格を制御します。サービスアカウントのアクションを制限するために単独で使用されることが多いです。

利点

制限事項

sudo単体を選ぶべき場合

SSH-Frontièreを選ぶべき場合

SSH-Frontièreは特定のユースケースのために設計されています:サービスアカウント(人間ではない)がSSH経由で実行できる内容の制御。

SSH-Frontièreを選ぶべき場合:

SSH-Frontièreを選ぶべきでない場合: