系统范围的authorized_keys

通过RSA密钥的SSH身份validation:〜/ .ssh / authorized_keys。 好的。

有没有办法设置全系统的授权密钥,以便我可以login到任何帐户,包括新创build的帐户?


原因:我有一个服务器,是唯一的pipe理员。 用户帐户被用来隔离网站,以防万一他们被黑客攻击。

我使用SFTP和经常创build新帐户,因此,我厌倦了复制〜/ .ssh / authorized_keys 🙂

要login到任何帐户?

作为pipe理员,只要您自己login,然后sudo到帐户就足够了,但只有在必要时才可以。

这种方法是一个严重的安全问题,就好像您拥有的所有帐户的单个密钥都被盗了一样,那么您的系统就完全受到损害。

我觉得有道德上的考虑因素,因为你不以任何方式表明你是代表业主的。 文件可能是个人的。 如果不是所有的道德标准,都可以发送电子邮件作为帐户所有者,这是不可追踪的。

在大多数Linux系统上, /etc/skel目录用于填充任何新帐户的主目录。 如果您将authorized_keys文件的.ssh目录添加到/etc/skel那么您将能够login到任何新帐户。

对于现有帐户,您可以编写脚本将您的密钥添加到系统上的所有authorized_keys文件。