-
Peça-lhes para gerar a chave por si mesmos. Enviar senhas ou chaves privadas pelo email nunca é uma boa ideia. Mesmo que o transporte deva ser seguro, os e-mails estão mentindo há anos em pelo menos dois servidores que podem não ser confiáveis (freemails, ...).
-
A exposição da autenticação de senha apenas deste caso de uso não vale a pena. Você pode simplesmente esquecer de recuperá-lo ou reiniciar o serviço e acabar com a autenticação por senha aberta. Se você precisar, basta ativá-lo para esse usuário único:
Match user new-user PasswordAuthentication yes
-
Crie um script que defina a chave pública e corrija as permissões para um novo usuário. São poucas linhas diretamente nesse servidor ou até mesmo você pode usar a opção
ssh-copy-id
with-f
(se você já habilitou a senha auth) para minimizar a janela de abertura do servidor. -
Se você deseja ter um controle das chaves públicas usadas para autenticação e evitar que os usuários gravem / modifiquem suas chaves autorizadas, você pode configurar o
AuthorizedKeysFile
para algum diretório comum, onde você terá um controle do acesso, por exemploAuthorizedKeysFile /etc/ssh/authorized_keys/%u
Isso pesquisará o arquivo de um usuário
new-user
in/etc/ssh/authorized_keys/new_user
. Os arquivos criados no diretório em/etc/
devem ter permissões padrão adequadas para ssh.