Resposta curta: você não pode.
(você não pode controlar o usuário não vai escrever a senha em um papel ao lado do teclado)
Palpite e & resposta longa:
você pode usar a senha menos a autenticação ssh do host de retransmissão, onde:
- log do usuário com conta central (como o diretório ativo),
- o usuário não tem acesso root no host de retransmissão.
Isso envolve o uso de uma solução comercial (e a de gastar dinheiro) ou a construção do seu próprio (e assumindo um protocolo de acesso inseguro / não testado).
dois tons de segurança
há dois objetivos principais no controle de acesso:
- estar em conformidade com alguma norma (sobreviver a uma auditoria de segurança)
- controle de acesso efetivo (impedir e interromper a invasão)
A solução comercial pode fornecer o primeiro, quando é log / quando do usuário conectar, que tipo de usuário tem estatísticas sobre o tempo de conexão e assim por diante.
Você poderia desenvolver um "material" por conta própria (eu fiz para um cliente), você terá que gastar tempo e dinheiro para configurar sua solução.
As duas soluções anteriores permitem que você passe / negocie uma auditoria de segurança.
Lembre-se de que você realmente deseja controlar o acesso para configurar uma equipe de segurança qualificada, trabalhando em turnos, monitorando o acesso e capaz de compreender e reagir a alertas e ataques.