Ich habe versucht, ssh-Schlüssel zu verwenden, um mit Hilfe von sudo su - username
von einem Benutzer zu einem anderen Benutzer auf demselben Linux-Rechner / Server wechseln zu können.
Was ich machen möchte ist: Ich habe mehrere Accounts auf einem Server.
Ich möchte dieses Konto mit passwd -l username
sperren,
und Erlauben des Zugriffs nur mit SSH-Schlüsseln, indem von einem Benutzer zum anderen auf demselben Rechner geschaut wird, z. B .: [user1@server]$ ssh user2@server
Ich habe dies getan, indem ich den öffentlichen Schlüssel von user1
in die authorized_keys
Datei von user2
kopiert habe und es funktioniert gut.
Aber die andere Sache, die ich auch tun möchte, ist,% code% von sudo su - user2
zu benutzen, indem ich die SSH-Schlüssel benutze, so dass ich die Passwortabfrage vermeiden kann.
z. B. user1
Ich habe die sshd_config-Datei geändert und die Felder auskommentiert:
%Vor%aber ich kann es immer noch nicht machen.
Ich habe auch versucht, was ich im Internet über Agentenweiterleitung gefunden habe, aber nichts.
Kann mir jemand helfen, wie man das macht oder in die richtige Richtung weist?
sudo
hat nichts mit SSH und sshd
config.
Was Sie wirklich wollen, ist ein PAM-Modul, das öffentliche SSH-Schlüssel verwendet. Ich bin nicht sicher, was deine Gründe sind, da die ganze Idee ein bisschen seltsam erscheint, aber, naja. pam_ssh
ist das Modul, das dies tut.
Damit sudo für einen anderen Benutzer passwortlos funktioniert, sind dies die erforderlichen Änderungen (führen Sie diese mit Super-User-Zugriff aus):
editieren Sie / etc / sudoers
%Vor%Konfig ändert
%Vor%jetzt mit dem letzteren sudo su - user2 sollte funktionieren
Der einzige Stolperstein war der Benutzer, der zur sudo Gruppe hinzugefügt wurde
%Vor%Die obigen Beispiele in der Konfiguration zeigen den Benutzer zuerst, dann nach Gruppe - Sie brauchen nur eine der beiden -
Bearbeitet:
%Vor%add run-Gruppe
%Vor%also für Benutzer, die ein Passwort benötigen
%Vor%für Benutzer, die kein Passwort benötigen:
%Vor%