SSH公開鍵を使用するのが最善です。だから私もsshd_config
そうですPasswordAuthentication no
。
シェルを使用するsftpユーザーなど、一部のユーザーはログインしません/usr/sbin/nologin
。またはシステムアカウント。
したがって、パスワードなしでそのようなユーザーを作成できますadduser gary --shell /usr/sbin/nologin --disabled-password
。
これは良い考えですか/悪い考えですか?私が考慮していない結果はありますか?
ベストアンサー1
サーバーへのルートアクセス権があり、ユーザーがSSHキーを紛失した場合に備えてそれを再生成できる場合
そして
ユーザー(個人)が複数のアカウントを持っていないことは確実ですか?ユーザーアカウントSSHセッションを切り替える必要があります。多くの種類SSHセッション(必要な場合)
そして
彼らはしますいいえサーバーへの「物理」(キーボード+モニターまたは仮想マシンのリモートコンソール経由)のアクセスが必要です。
そして
パスワードで制御されたsudo
アクセス権を持つユーザーはいません(つまり、sudoアクセス権がまったくないか、sudoアクセス権がありますNOPASSWD
)。
私の考えでは、あなたは大丈夫だと思います。
当社の多くのサーバーはこのように構成されています(一部のアカウントのみがvmwareリモートコンソールを介してVMにアクセスする必要があり、他のアカウントはSSHおよび公開鍵認証を介してのみ接続する必要があります)。