Di sini, di tempat kerja, kami memiliki akun login bersama non-root di UNIX yang digunakan untuk admin aplikasi tertentu. Kebijakannya adalah untuk tidak mengizinkan login langsung ke akun bersama; Anda harus masuk sebagai diri Anda sendiri dan menggunakan perintah "su" untuk beralih ke akun bersama. Ini untuk tujuan logging / keamanan.
Saya sudah mulai menggunakan otentikasi kunci publik / pribadi SSH dengan agen untuk memungkinkan saya memasukkan kata sandi sekali sehari dan membiarkan penerusan agen menghilangkan permintaan kata sandi untuk sisa hari itu. Sangat bagus.
Namun, beberapa sistem dikunci sehingga saya benar-benar harus menggunakan perintah "su" untuk sampai ke akun bersama. Arg! Kembali ke memasukkan kata sandi setiap saat!
Apakah ada cukup info yang dicatat dengan otentikasi kunci publik / pribadi SSH sehingga saya dapat memiliki kesempatan yang wajar untuk meminta perubahan kebijakan untuk memungkinkan login jarak jauh ke akun bersama jika kunci publik / pribadi digunakan?
Saya melihat admin di / var / log / secure dan hanya mengatakan bahwa kunci publik diterima untuk akun pengguna dari alamat IP tertentu. Itu tidak mengatakan siapa kunci publik itu, atau siapa kunci pribadi melakukan otentikasi.
Cara lain adalah dengan pindah ke
authorized_keys
luar ruang lingkup pengguna (misalnya ke/etc/ssh/authorized_keys
) sehingga hanya sysadmin yang akan mengontrol kunci publik mana yang dapat digunakan untuk login ke akun yang diberikan.Kami biasa mengubah
AuthorizedKeysFile
arahansshd_config
ke sesuatu seperti berikut ini.Kemudian buat dan isi
/etc/ssh/authorized_keys
direktori dengan file untuk setiap pengguna yang seharusnya bisa login, pastikanroot
file hanya dapat dibaca / ditulis hanya untuk me-root dan file lainnya dapat dibaca oleh pengguna yang sesuai, seperti ini:Setiap file berisi sekumpulan kunci publik yang akan diizinkan masuk ke akun yang diberikan. Ini cukup umum untuk setiap akun pengguna ada grup masing-masing juga.
Menggunakan kunci publik / pribadi adalah metode yang jauh lebih baik untuk mengendalikan akses pengguna jarak jauh. Anda tidak harus mengubah kata sandi setiap bulan (Anda tidak harus mengaturnya juga), dan tidak harus mengubahnya hanya karena seorang karyawan meninggalkan perusahaan Anda hanya menghapus kunci publik mereka; dan tentu saja dengan opsi SSH (
http://www.openbsd.org/cgi-bin/man.cgi?query=sshd&sektion=8#SSHRC
) Anda dapat menguraikan apa dan dari mana pengguna tertentu dapat memiliki akses.sumber
Otentikasi kunci publik / pribadi SSH terpisah dari otentikasi host. Anda kurang beruntung di sini. Anda dapat meminta anggota grup tertentu diizinkan untuk menjalankan perintah administratif tertentu
sudo
tanpa kata sandi - seperti contoh di bawah ini memungkinkan pengguna dalamsecretaries
grup untuk mengelola akun:sumber
-u
opsi memungkinkan Anda melakukan itu, lihat manual sudo.ws/sudo/man/1.8.1/sudo.man.html