Здесь, на работе, у нас есть общая учетная запись без полномочий root в UNIX, которая используется для администрирования конкретного приложения. Политика запрещает прямой вход в общую учетную запись; Вы должны войти под своим именем и использовать команду "su", чтобы перейти к общей учетной записи. Это для целей ведения журнала / безопасности.
Я начал использовать SSH-аутентификацию с открытым ключом с агентом, чтобы позволить мне вводить пароль один раз в день, а переадресация агента отменяет запросы пароля до конца дня. Это действительно приятно.
Однако некоторые системы заблокированы, поэтому мне действительно нужно использовать команду «su» для доступа к общей учетной записи. Arg! Вернуться к вводу паролей все время!
Достаточно ли информации, зарегистрированной с аутентификацией открытого / закрытого ключа SSH, чтобы у меня был разумный шанс запросить изменение политики, чтобы разрешить удаленный вход в общую учетную запись, если используются открытый / закрытый ключи?
У меня был админский взгляд в / var / log / secure, и он просто говорит, что для учетной записи пользователя был принят открытый ключ с определенного IP-адреса. В нем не указано, кто это был за открытый ключ или кто за секретный ключ прошел аутентификацию.
Другим способом было бы выйти
authorized_keys
за пределы области действия пользователя (например,/etc/ssh/authorized_keys
), чтобы только системные администраторы контролировали, какие открытые ключи можно использовать для входа в определенные учетные записи.Мы привыкли менять
AuthorizedKeysFile
директивуsshd_config
на что-то вроде следующего.Затем создайте и заполните
/etc/ssh/authorized_keys
каталог файлами для каждого пользователя, который должен иметь возможность войти в систему, убедившись, чтоroot
файл доступен для чтения / записи только для корневого пользователя, а другие файлы доступны для чтения соответствующему пользователю, например:Каждый файл содержит набор открытых ключей, которым будет разрешено входить в данную учетную запись. Довольно часто для каждой учетной записи пользователя есть соответствующая группа.
Использование открытых / закрытых ключей - лучший способ контроля доступа удаленного пользователя. Вам не нужно менять пароль каждый месяц (вам также не нужно его устанавливать), и вам не нужно менять его только потому, что сотрудник, вышедший из вашей компании, просто удаляет свой открытый ключ; и, конечно, с помощью опций SSH (
http://www.openbsd.org/cgi-bin/man.cgi?query=sshd&sektion=8#SSHRC
) вы можете точно определить, к чему и откуда данный пользователь может иметь доступ.источник
Аутентификация с открытым / закрытым ключом SSH отделена от аутентификации хоста. Вам не повезло здесь. Однако вы можете запросить, чтобы членам определенной группы было разрешено выполнять определенные административные команды
sudo
без пароля - как в приведенном ниже примере, пользователи вsecretaries
группе могут управлять учетными записями:источник
-u
опция позволяет вам это сделать, см. Руководство sudo.ws/sudo/man/1.8.1/sudo.man.html