Я налаштував .ssh / санкціонований_кейс і можу увійти з новим "користувачем" за допомогою паб / приватного ключа ... Я також додав "користувача" до списку судорів ... проблема, яку я маю зараз, це коли Я намагаюся виконати команду sudo, щось таке, як:
$ sudo cd /root
він підкаже мені про свій пароль, який я ввожу, але він не працює (я використовую пароль приватного ключа, який я встановив)
Також я відключив пароль користувача за допомогою
$ passwd -l user
Що я пропускаю?
Десь мої початкові зауваження не зрозуміли ...
Я намагаюся посилити свою систему ... кінцевою метою є використання паб / приватних ключів для входу в систему, порівняно з простою автентифікацією пароля. Я зрозумів, як налаштувати все це через файл санкціонованих_кіїв.
Додатково я перешкоджаю входу в систему через кореневий обліковий запис. Але перед цим мені потрібно судо, щоб працювати для другого користувача (користувача, якого я весь час буду входити в систему).
Для цього другого користувача я хочу запобігти регулярним входам паролів і примушувати входити лише в паб / приватний ключ, якщо я не заблокую користувача через "passwd -l user ... зайти на сервер із звичайним паролем.
Але ще важливіше, що мені потрібно отримати sudo для роботи з налаштуванням паб / приватного ключа з користувачем, у якого був відключений пароль.
Редагувати: Гаразд, я думаю, у мене це є (рішення):
1) Я відкоригував / etc / ssh / sshd_config і встановив PasswordAuthentication no
Це запобігає входу в ssh-пароль (обов'язково встановіть робочий відкритий / приватний ключ до цього
2) Я відкоригував список судерів visudoі додав
root ALL=(ALL) ALL
dimas ALL=(ALL) NOPASSWD: ALL
3) root - це єдиний обліковий запис користувача, у якого буде пароль, я тестую два облікові записи користувача "dimas" та "sherry", у яких не встановлено пароль (паролі порожні, passwd -d user)
Сказане по суті заважає всім входити в систему за допомогою паролів (публічний / приватний ключ повинен бути налаштований).
Крім того, користувачі зі списку судерів мають можливості адміністратора. Вони також можуть suна різні рахунки. Таким чином, "dimas" може sudo su sherry, однак "dimas НЕ МОЖЕТ робити su sherry. Аналогічно, будь-який користувач NOT у списку sudoers НЕ може робити su userабо sudo su user.
ПРИМІТКА Вищезазначене працює, але вважається поганою безпекою. Будь-який скрипт, який може отримати доступ до коду як користувачі "dimas" або "sherry", зможе виконати sudo, щоб отримати root-доступ. Помилка в ssh, яка дозволяє віддаленим користувачам входити в систему, незважаючи на налаштування, віддалене виконання коду на щось на зразок Firefox або будь-який інший недолік, який дозволяє запускати небажаний код, оскільки користувач тепер зможе запускатися як root. Судо завжди повинен вимагати пароль, або ви можете також увійти як root, а не якийсь інший користувач.