Bel*_*dez 7 ssh configuration configuration-management ansible
对于主要的 Ansible 用户来说,似乎只有两种合理的方法:
root
ansible
具有NOPASSWD
sudo
访问权限的其他用户(例如)第一个选择是不可行的,因为我对继续下去的想法感到畏缩PermitRootLogin
。因此,默认情况下,第二个选项似乎是要走的路。
我在想,至少,在/etc/ssh/sshd_config
:
Match User ansible
PasswordAuthentication No
Run Code Online (Sandbox Code Playgroud)
并通过使用以下from
选项限制 Ansible 主机的密钥使用authorized_keys
:
from="192.168.100/24"
Run Code Online (Sandbox Code Playgroud)
到目前为止,我的想法还有其他想法或问题/疑虑吗?
这些是我用于必须通过 ssh 远程管理的客户端的措施(在我的例子中使用 BackupPC 而不是 Ansible,但它的工作方式相同)。
如果您仅使用 ssh 来管理客户端,而不是用于 shell 访问,那么添加以下内容将提高安全性
AllowUsers ansible
PasswordAuthentication no
Run Code Online (Sandbox Code Playgroud)
归档时间: |
|
查看次数: |
758 次 |
最近记录: |