通过〜/ .ssh / config禁用密码validation?

我知道我在这里打败了一场失败的战斗,但是用了一些肘部润滑剂,我得到了和GoDaddy的共同托pipe,让我通过pubkey auth(在〜/ .ssh目录和authorized_keys文件中添加,他们的支持告诉我,我无法与共享的托pipe)。 我会尽快离开他们,但无论如何,为了今后的任何问题,我都会问这个问题:

有没有办法强制pubkey身份validation,无论是与用户特定的configuration文件或类似的东西? 我总是可以走一段很长的路线,将一些脚本写入.profile文件,除非设置了一些环境variables,然后使用authorized_keys文件以per-key为基础进行设置,但似乎应该更容易比这个方式。 (除了试图强行访问他们的sshd_config文件)

~/.ssh/config文件用于SSH 客户端configuration。 您不能禁止SSH守护进程接受来自此文件的密码login。 不过,我想不出有什么办法可以在没有访问守护进程configuration的共享环境中进行。

既然您现在正在使用基于密钥的身份validation,为什么不把密码设置为合理的不可能被暴力破解?