Тут на роботі у нас є UNIX-аккаунт для спільного входу в UNIX, який використовується для адміністрування певної програми. Політика полягає в тому, щоб не допускати прямих входів до спільного облікового запису; Ви повинні увійти як власний користувач та скористатися командою "su" для переходу до загального облікового запису. Це для цілей реєстрації / безпеки.
Я почав використовувати автентифікацію відкритого / приватного ключа SSH з агентом, щоб він міг вводити свій пароль один раз на день, і дозволити переадресації агента усунути підказки пароля на інший день. Це дійсно приємно.
Однак деякі системи заблоковані, тому мені дійсно доводиться використовувати команду "su", щоб дістатися до спільного облікового запису. Аргумент! Повертайтеся до введення паролів весь час!
Чи достатньо інформації, зареєстрованої за допомогою автентифікації публічного / приватного ключа SSH, щоб я мав обґрунтований шанс вимагати зміни політики, щоб дозволити віддаленим входам у спільний обліковий запис, якщо використовуються публічні / приватні ключі?
Я мав заглянути адміністратора в / var / log / secure, і він просто говорить, що відкритий ключ був прийнятий для облікового запису користувача з певної IP-адреси. У ньому не було сказано, хто це відкритий ключ, чи хто приватний ключ здійснив автентифікацію.