मेरे लिनक्स सर्वर पर लॉग इन किए गए उपयोगकर्ता डिफ़ॉल्ट खाते के साथ एक विशिष्ट रिमोट मशीन पर ssh कर सकते हैं। रिमोट मशीन पर प्रमाणीकरण सार्वजनिक कुंजी का उपयोग करता है, इसलिए सर्वर पर संबंधित निजी कुंजी उपलब्ध है।
मैं नहीं चाहता कि सर्वर उपयोगकर्ता वास्तव में निजी कुंजी को पढ़ सकें। असल में, इस तथ्य के लिए कि उनके पास सर्वर तक पहुंच है, उन्हें सही ssh की अनुमति देता है, और उन्हें सर्वर से हटाने से दूरस्थ मशीन से कनेक्शन को भी अस्वीकार करना चाहिए।
मैं उपयोगकर्ताओं को निजी कुंजी तक पहुंच दिए बिना उन्हें ssh कनेक्शन खोलने की अनुमति कैसे दे सकता हूं?
मेरे विचार अब तक: जाहिर है कि ssh निष्पादन योग्य निजी कुंजी को पढ़ने में सक्षम होना चाहिए, इसलिए इसे सर्वर पर किसी अन्य उपयोगकर्ता के तहत चलना चाहिए, जिनके पास यह अधिकार है। एक बार ssh कनेक्शन स्थापित हो जाने के बाद, मैं इसे उपयोगकर्ता को "फॉरवर्ड" कर सकता हूं ताकि वह कमांड में प्रवेश कर सके और रिमोट मशीन के साथ इंटरैक्ट कर सके।
- क्या यह एक अच्छा तरीका है?
- मुझे आगे कैसे लागू करना चाहिए?
- उपयोगकर्ता कनेक्शन कैसे शुरू कर सकता है (अर्थात, उपयोगकर्ता द्वारा ssh का निष्पादन जिसने कुंजी पर अधिकार पढ़ा है)?
- क्या कोई सुरक्षा खामी है? - अगर उपयोगकर्ता किसी अन्य उपयोगकर्ता के रूप में एक ssh निष्पादित कर सकते हैं, तो क्या वे वह सब कुछ कर सकते हैं जो अन्य उपयोगकर्ता कर सकते हैं (निजी कुंजी को पढ़ने सहित)?
~/.ssh/authorized_keys
फ़ाइल में नई सार्वजनिक कुंजी जोड़ने से रोकने के लिए उपाय किए हैं ?