Outra maneira seria mover authorized_keys
fora do escopo do usuário (por exemplo, para /etc/ssh/authorized_keys
), de modo que apenas os sysadmins controlassem quais chaves públicas podem ser usadas para efetuar login em determinadas contas.
Estamos habituados a alterar a diretiva AuthorizedKeysFile
em sshd_config
para algo como o seguinte.
AuthorizedKeysFile /etc/ssh/authorized_keys/%u
Em seguida, crie e preencha o diretório /etc/ssh/authorized_keys
com arquivos para cada usuário que deveria poder fazer login, certificando-se de que o arquivo root
seja legível / gravável somente para raiz e outros arquivos legíveis por um usuário apropriado, como: / p>
-rw------- 1 root root 1,7K 2008-05-14 14:38 root
-rw-r----- 1 root john 224 2008-11-18 13:15 john
Cada arquivo contém um conjunto de chaves públicas que poderão fazer login em uma determinada conta. É bastante comum que cada conta de usuário também tenha um respectivo grupo.
O uso de chaves públicas / privadas é um método muito melhor para controlar o acesso de usuários remotos. Você não precisa alterar a senha todos os meses (você também não precisa defini-la), e não precisa alterá-la apenas porque um funcionário deixou sua empresa, basta remover sua chave pública; e, claro, com opções de SSH ( http://www.openbsd.org/cgi-bin/man.cgi?query=sshd&sektion=8#SSHRC
) você pode refinar o que e de onde um determinado usuário pode ter acesso.