SSH con autenticazione della chiave pubblica-privata viene abilitato di default con la maggior parte delle distribuzioni Linux. Questo è ottimo perché quando creo account per utenti remoti non devo inviare loro informazioni sensibili (password).
Tuttavia, questo processo diventa inutile quando questi utenti devono eseguire sudo
- il server sta ancora chiedendo le proprie password. Ciò significa che ho ancora bisogno di generare password per questi utenti e capire come ottenerli in modo sicuro.
Conosco il parametro sudoers
e NOPASSWORD
. Tuttavia, mi sento a disagio permettendoglielo. Vorrei ancora una sorta di autenticazione prima che gli utenti possano eseguire comandi sudo
.
Mentre facevo qualche ricerca su questo argomento ho trovato il pam_ssh_agent_auth progetto, che dalla mia comprensione abilita la stessa autenticazione a chiave pubblica / privata usata per le connessioni ssh ma per il comando sudo
.
Sembra che con questo modulo sul posto possiamo avere account completamente privi di password.
Perché questo modulo o processo simile non fa parte delle configurazioni di distribuzione Linux standard? C'è qualche avvertenza sulla sicurezza che mi manca perché non è più ampiamente adottato? Perché sudo con password è considerato più sicuro di chiave sudo pubblica / privata ?