É possível copiar chaves ssh públicas de outros usuários para um servidor remoto quando os usuários não têm acesso ainda?

0

Como copiar as chaves ssh públicas de outros usuários para suas ~ / .ssh / authorized_keys em um servidor remoto?

Estou ciente do comando 'ssh-copy-id', mas presumo que só funcione se o usuário tiver acesso normal no momento por meio de sua senha no computador remoto. Eu poderia copiar os arquivos com SCP para o meu próprio diretório, depois fazer o login e copiar os arquivos para o diretório de usuários, mas gostaria de ter um método que não envolva manipulação extra no servidor remoto.

  • Somente ssh-login sem senha é permitido (Nenhum dos usuários tem permissão para efetuar login com senha
  • Atualmente, um usuário (eu) tem acesso sem login por senha e tem direitos 'sudo'
  • Suponha que outros usuários não tenham um diretório '~ / .ssh'

cliente local: MacOs X

servidor remoto: Debian

    
por Paul Verschoor 06.12.2014 / 16:15

1 resposta

0

Sua melhor aposta é escrever um roteiro.

Existe um parâmetro de configuração sshd chamado AuthorizedKeysFile , por padrão, está definido como .ssh/authorized_keys .ssh/authorized_keys2

Você pode criar chaves específicas do usuário em /etc/sshd/authorized_keys.%u

Exemplo: /etc/ssh/sshd_config

AuthorizedKeysFile /etc/ssh/authorized_keys.%u .ssh/authorized_keys .ssh/authorized_keys2

Em seguida, você cria /etc/ssh/authorize_keys.pyther. Você colocaria minha chave pública no arquivo. Quando eu fizer login, usarei minha chave privada.

    
por 06.12.2014 / 16:47

Tags