내 암호를 할 때마다 I를 입력 할 필요가 없도록 내가 키를 통해 서버에 액세스의 아이디어를 사랑 ssh
상자에, 난 내 사용자의 (안 잠금 root
) 비밀번호 ( passwd -l username
) 그래서 그건 불가능 열쇠없이 로그인 할 수 있습니다.
그러나 sudo
명령에 암호를 입력 해야하는 경우이 모든 것이 중단됩니다 . 그래서 암호가없는 로그인과 일을하기 위해 암호sudo
가없는 설정을 원합니다 .
그러나 나는 그것이 예기치 않은 방식으로 나에게 역효과를 줄 수 있다고 생각합니다. 어쨌든 불안전 한 것 같습니다. 이러한 설정으로 인한 경고가 있습니까? 서버의 사용자 계정에 대해이 작업을 권장 / 권장하지 않겠습니까?
설명
sudo
서비스 또는 관리 스크립트가 아닌 대화식 사용자 세션에서 의 사용에 대해 이야기하고 있습니다.- 클라우드 서버 사용에 대해 이야기하고 있습니다 (따라서 머신에 물리적으로 로컬 액세스 할 수 없으며 원격으로 만 로그인 할 수 있음)
sudo
비밀번호를 다시 입력 할 필요가없는 시간 초과가 있음을 알고 있습니다. 그러나 내 콘서트는 실제로 암호를 실제로 입력하는 데 추가 시간을 낭비하는 것이 아닙니다. 내 생각은 암호를 다룰 필요가 없었습니다.- 전혀 외워야한다면 너무 짧아 안전하거나 재사용하기가 어렵다
- 원격 계정에 길고 고유 한 비밀번호를 생성하는 경우 비밀번호를 어딘가에 저장하고 (로컬 비밀번호 관리자 프로그램 또는 클라우드 서비스) 사용할 때마다 가져와야합니다
sudo
. 나는 그것을 피할 수 있기를 바랐다.
따라서이 질문으로 하나의 가능한 구성이 다른 구성에 비해 위험,주의 및 장단점을 더 잘 이해하고 싶었습니다.
후속 1
모든 답변에 따르면, sudo
개인 사용자 계정이 손상되면 암호 를 사용하지 않는 것이 안전하지 않다고합니다. 나는 이해. 그러나 다른 한편으로, 비밀번호를 사용하면 비밀번호가 너무 짧거나 일반적인 문자열, 다른 서비스에 반복되는 등 모든 고전적인 위험이 발생합니다. 그러나 암호 인증을 비활성화 /etc/ssh/sshd_config
하여 여전히 로그인 할 키가 있어야하는 경우, 입력하기가 더 쉬운 간단한 암호를 사용할 수 sudo
있습니까? 이것이 유효한 전략입니까?
후속 2
root
ssh 를 통해 로그인 할 수있는 키가있는 경우 누군가 내 컴퓨터에 액세스하여 내 키를 훔치면 (아직 OS의 키 링 암호로 보호됩니다!) root
계정에 직접 액세스 할 수 있습니다 sudo
경로를 우회합니다 . 그러면 root
계정 에 액세스하기위한 정책은 무엇입니까 ?
/etc/passwd
nologin과 같은 계정에 가짜 셸을 설정하고 암호를 설정하지 않은 다음 visudo에서 암호를 설정하지 마십시오. 이 작업을 수행하면 시스템 설정이 해당 시스템 계정에 절대적으로 필요한 것, 즉 실행해야하는 유일한 명령으로 잠그도록 설정해야합니다.