Я налаштував .ssh / санкціонований_кейс і можу увійти з новим "користувачем" за допомогою паб / приватного ключа ... Я також додав "користувача" до списку судорів ... проблема, яку я маю зараз, це коли Я намагаюся виконати команду sudo, щось таке, як:
$ sudo cd /root
він підкаже мені про свій пароль, який я ввожу, але він не працює (я використовую пароль приватного ключа, який я встановив)
Також я відключив пароль користувача за допомогою
$ passwd -l user
Що я пропускаю?
Десь мої початкові зауваження не зрозуміли ...
Я намагаюся посилити свою систему ... кінцевою метою є використання паб / приватних ключів для входу в систему, порівняно з простою автентифікацією пароля. Я зрозумів, як налаштувати все це через файл санкціонованих_кіїв.
Додатково я перешкоджаю входу в систему через кореневий обліковий запис. Але перед цим мені потрібно судо, щоб працювати для другого користувача (користувача, якого я весь час буду входити в систему).
Для цього другого користувача я хочу запобігти регулярним входам паролів і примушувати входити лише в паб / приватний ключ, якщо я не заблокую користувача через "passwd -l user ... зайти на сервер із звичайним паролем.
Але ще важливіше, що мені потрібно отримати sudo для роботи з налаштуванням паб / приватного ключа з користувачем, у якого був відключений пароль.
Редагувати: Гаразд, я думаю, у мене це є (рішення):
1) Я відкоригував / etc / ssh / sshd_config і встановив PasswordAuthentication no
Це запобігає входу в ssh-пароль (обов'язково встановіть робочий відкритий / приватний ключ до цього
2) Я відкоригував список судерів visudo
і додав
root ALL=(ALL) ALL
dimas ALL=(ALL) NOPASSWD: ALL
3) root - це єдиний обліковий запис користувача, у якого буде пароль, я тестую два облікові записи користувача "dimas" та "sherry", у яких не встановлено пароль (паролі порожні, passwd -d user
)
Сказане по суті заважає всім входити в систему за допомогою паролів (публічний / приватний ключ повинен бути налаштований).
Крім того, користувачі зі списку судерів мають можливості адміністратора. Вони також можуть su
на різні рахунки. Таким чином, "dimas" може sudo su sherry
, однак "dimas НЕ МОЖЕТ робити su sherry
. Аналогічно, будь-який користувач NOT у списку sudoers НЕ може робити su user
або sudo su user
.
ПРИМІТКА Вищезазначене працює, але вважається поганою безпекою. Будь-який скрипт, який може отримати доступ до коду як користувачі "dimas" або "sherry", зможе виконати sudo, щоб отримати root-доступ. Помилка в ssh, яка дозволяє віддаленим користувачам входити в систему, незважаючи на налаштування, віддалене виконання коду на щось на зразок Firefox або будь-який інший недолік, який дозволяє запускати небажаний код, оскільки користувач тепер зможе запускатися як root. Судо завжди повинен вимагати пароль, або ви можете також увійти як root, а не якийсь інший користувач.