SSHの公開鍵認証を設定した後、ユーザーパスワードを削除する必要がありますか?

SSHの公開鍵認証を設定した後、ユーザーパスワードを削除する必要がありますか?

SSH公開鍵を使用するのが最善です。だから私もsshd_configそうですPasswordAuthentication no

シェルを使用するsftpユーザーなど、一部のユーザーはログインしません/usr/sbin/nologin。またはシステムアカウント。

したがって、パスワードなしでそのようなユーザーを作成できますadduser gary --shell /usr/sbin/nologin --disabled-password

これは良い考えですか/悪い考えですか?私が考慮していない結果はありますか?

ベストアンサー1

サーバーへのルートアクセス権があり、ユーザーがSSHキーを紛失した場合に備えてそれを再生成できる場合

そして

ユーザー(個人)が複数のアカウントを持っていないことは確実ですか?ユーザーアカウントSSHセッションを切り替える必要があります。多くの種類SSHセッション(必要な場合)

そして

彼らはしますいいえサーバーへの「物理」(キーボード+モニターまたは仮想マシンのリモートコンソール経由)のアクセスが必要です。

そして

パスワードで制御されたsudoアクセス権を持つユーザーはいません(つまり、sudoアクセス権がまったくないか、sudoアクセス権がありますNOPASSWD)。

私の考えでは、あなたは大丈夫だと思います。

当社の多くのサーバーはこのように構成されています(一部のアカウントのみがvmwareリモートコンソールを介してVMにアクセスする必要があり、他のアカウントはSSHおよび公開鍵認証を介してのみ接続する必要があります)。

おすすめ記事