Mi collego via ssh a più server Linux durante il giorno dalla finestra del terminale del mio Mac.
Sul mio Mac ho le chiavi pubbliche e private nella mia directory .ssh.
Sui server Linux uso sempre "sudo su" dopo aver effettuato l'accesso per fare ciò di cui ho bisogno.
In questo momento ho la mia chiave pubblica nella directory .ssh della mia home directory su Linux, nel file authorized_keys. In questo modo posso accedere senza inviare una password.
Ma noto che, dato che ho accesso in su, posso creare un file authorized_keys nella directory .ssh all'interno di ~ root. Quindi per accedere potrei ssh come root al posto del mio nome utente.
Il vantaggio è che non dovrei fare sudo su dopo aver effettuato l'accesso, salvando così un passaggio.
Lo svantaggio è che se tutti con accesso in su lo facessimo non sapremmo chi è stato registrato in qualsiasi momento tramite il comando degli utenti. Mostrerebbe sempre solo root.
Sembra "troppo facile" essere in grado di aggiungere la mia chiave pubblica alla directory ~ root / .ssh.
Che cosa è considerata la migliore pratica in questo caso? È "meglio" in generale accedere al mio account e poi fare sudo su come necessario?
Nota Non sto chiedendo se è sicuro eseguire ssh come root oppure no, cosa che è stata discussa altrove. Dato che sto facendo "sudo su" in ogni caso, sono sempre diventando root, e la manciata di utenti con account su queste macchine può tutto fare questo, e bisogno di farlo per portare a termine i loro compiti.
Quello che faccio sempre è (1) login; (2) sudo su; (3) cd in una determinata directory; (4) fare ciò che deve essere fatto ed uscire. Lo faccio decine di volte al giorno su più server.
Quindi quello di cui sono curioso è che le persone nella mia situazione sono se c'è un vantaggio nel farlo in quel modo piuttosto che entrare direttamente come root e risparmiare un po 'di tempo.
Grazie,
Doug