Como habilitar o usuário nagios criado pelo yum para usar check_by_ssh

3

Usei yum install nagios em uma instância do Amazon Linux e criei um usuário nagios com shell /sbin/nologin e homedir /var/spool/nagios . Esse é o comportamento no EC2.

Eu quero usar check_by_ssh em execução localmente como usuário nagios para executar um comando no host remoto como algum usuário, sem digitar uma senha. Portanto, usar ssh-keygen parece lógico, mas como eu gero uma chave pública para o usuário nagios se esse usuário não tiver um shell?

É a resposta para alterar o shell padrão (por exemplo, para bash) e talvez o homedir do usuário local nagios , para que eu possa gerar a chave ou existe outra maneira?

  • Pergunta: É uma prática ruim permitir que o usuário nagios faça o login?
  • Pergunta: É uma prática ruim alterar o homedir, por ex. para / home / nagios?
  • Pergunta: Qual é a maneira recomendada de fazer isso?
por Pimin Konstantin Kefaloukos 27.10.2011 / 16:16

1 resposta

0

Execute su -c 'ssh-keygen -N ""' nagios para gerar o par de chaves ou, como alternativa, gere o par de chaves como outro usuário e copie-o para ~nagios/.ssh . Em seguida, execute su -c 'ssh-copy-id someuser@remote-host' nagios para instalar a chave pública na máquina remota.

Você pode alterar o diretório pessoal do usuário nagios , se quiser, mas não vejo o ponto.

Não é necessário alterar o shell do usuário de nagios para o que você precisa aqui.

    
por 28.10.2011 / 00:00