系统范围的authorized_keys

kol*_*pto 2 linux ssh ssh-keys

通过 RSA 密钥进行 SSH 身份验证:~/.ssh/authorized_keys。好的。

有没有办法设置系统范围的授权密钥,以便我可以登录任何帐户,包括新创建的帐户?


原因:我有一台服务器并且是唯一的管理员。用户帐户用于将网站彼此隔离,以防万一它们中的任何一个被黑客入侵。

我经常使用 SFTP 并创建新帐户,因此,我厌倦了复制 ~/.ssh/authorized_keys :)

mdp*_*dpc 7

登录任何帐户?

作为管理员,您以自己的身份登录,然后 sudo 到该帐户应该就足够了,但仅限于必要时。

这种方法是一个严重的安全问题,就好像您拥有的所有帐户的单个密钥都被盗了,那么您的系统就会完全受到威胁。

我觉得有道德方面的考虑,因为您没有以任何方式代表所有者行事。文件可能是个人的。如果一个人不是那么道德,一个人可以以帐户所有者的身份发送电子邮件,并且无法追踪。