ssh keys are in puppet now
authorPeter Palfrader <peter@palfrader.org>
Sun, 6 Sep 2009 22:38:45 +0000 (00:38 +0200)
committerPeter Palfrader <peter@palfrader.org>
Sun, 6 Sep 2009 22:38:45 +0000 (00:38 +0200)
input/howto/backup.creole

index e208d40..aa6abae 100644 (file)
@@ -65,9 +65,8 @@ Directories:
        done && echo
 }}}
 
-* (why is this here?  It shouldn't be necessary, --weasel) ((run {{{ssh -o 'StrictHostKeyChecking no' backup.debian.org}}} and abort)))
 * install the public components of the key with the proper command in
-  {{{/root/.ssh/authorized_keys}}} on bartok, start a new section for each host.
+  puppet {{{modules/ssh/templates/authorized_keys.erb}}} for bartok, start a new section for each host.  Do a puppetrun on bartok.
 * configure how many copies of the directory should be kept in
   {{{/etc/da-backup-manager/}}}
 * mkdir the target directories (at least the first level dir is required.  the last directory in the path rsync will create itself).