Armazenar mypass
em um script ( echo mypass | ssh ...
) é uma idéia realmente ruim e bem conhecida (segurança). Ele disponibiliza senhas para qualquer pessoa que possa ler o script ou executar ps
enquanto você estiver conectado ao sistema remoto. Este é um problema conhecido e tem uma solução bem testada: ssh-copy-id
. Do man page
:
trusty (1) ssh-copy-id.1.gz
Provided by: openssh-client_6.6p1-2ubuntu1_i386 bug
NAME
ssh-copy-id — use locally available keys to authorise logins on a remote
machine
SYNOPSIS
ssh-copy-id [-n] [-i [identity_file]] [-p port] [-o ssh_option]
[user@]hostname
ssh-copy-id -h | -?
DESCRIPTION
ssh-copy-id is a script that uses ssh(1) to log into a remote machine
(presumably using a login password, so password authentication should be
enabled, unless you've done some clever use of multiple identities). It
assembles a list of one or more fingerprints (as described below) and
tries to log in with each key, to see if any of them are already
installed (of course, if you are not using ssh-agent(1) this may result
in you being repeatedly prompted for pass-phrases). It then assembles a
list of those that failed to log in, and using ssh, enables logins with
those keys on the remote server. By default it adds the keys by
appending them to the remote user's ~/.ssh/authorized_keys (creating the
file, and directory, if necessary).
Sua falta de vontade de configurar logins SSH sem senha pode ser resolvida usando uma chave SSH alternativa (no sistema de origem) e apenas ssh-add
dessa chave quando você quiser fazer o login no sistema remoto.