SSH日志记录功能是否等同于su日志进行私钥/公钥身份验证?


11

在这里,我们在UNIX上有一个非根共享的登录帐户,该帐户用于管理特定的应用程序。该政策不允许直接登录共享帐户。您必须以自己的身份登录,然后使用“ su”命令切换到共享帐户。这是出于日志记录/安全性目的。

我已经开始对代理使用SSH公钥/私钥身份验证,以允许我每天输入一次密码,并让代理转发在一天的剩余时间内消除密码提示。真的很好

但是,某些系统已被锁定,因此我确实必须使用“ su”命令来访问共享帐户。啊!一直回到输入密码!

是否有足够的信息通过SSH公钥/私钥身份验证进行记录,以便我有合理的机会请求策略更改以允许在使用公钥/私钥的情况下远程登录共享帐户?

我在/ var / log / secure中有一个管理员看,它只是说从特定IP地址为用户帐户接受了公钥。它没有说是谁的公钥,还是谁的私钥进行了身份验证。

Answers:


13

该文件有许多级别的日志记录sshd_config。请参见手册页并查找LogLevel。默认级别是,INFO但将其提升到VERBOSE甚至一个级别都非常容易DEBUG#

另外,您应该探索sudo的替代方法su。对其利益的全面讨论sudo将是一个问题。但是我可以说,sudo您可以通过sudoers配置文件来调整输入密码的频率,可以运行的命令等等。


投票建议更换sudo。
马特·西蒙斯

6

另一种方法是移出authorized_keys用户范围(例如/etc/ssh/authorized_keys),以便只有sysadmins可以控制哪些公共密钥可用于登录给定帐户。

我们曾经将AuthorizedKeysFile指令更改sshd_config为如下所示。

AuthorizedKeysFile /etc/ssh/authorized_keys/%u

然后/etc/ssh/authorized_keys为应该能够登录的每个用户创建文件,并在其中填充文件,并确保该root文件仅对根目录和相应用户可读的其他文件可读/可写,如下所示:

-rw-------  1 root root    1,7K 2008-05-14 14:38 root
-rw-r-----  1 root john     224 2008-11-18 13:15 john

每个文件包含一组公共密钥,将允许它们登录到给定帐户。每个用户帐户也都有一个相应的组,这很常见。

使用公钥/私钥是控制远程用户访问的一种更好的方法。您不必每个月都更改密码(也不必设置密码),也不必仅因为员工离开公司而删除密码即可更改密码。当然http://www.openbsd.org/cgi-bin/man.cgi?query=sshd&sektion=8#SSHRC也可以使用SSH选项()细化给定用户可以访问的内容和来源。


1

SSH公钥/私钥认证与主机认证是分开的。您真不走运。您可以请求允许特定组的成员通过sudo不带密码的方式运行某些管理命令-例如下面的示例波纹管允许该secretaries组中的用户管理帐户:


# file: /etc/sudoers
...
%secretaries    ALL= NOPASSWD: /usr/bin/adduser, /usr/bin/rmuser   
...

其次,这是..当您使用SUDO时,审核起来要容易得多。.您可以看到用户joe键入“ sudo appname -options”,这比看到root键入“ appname -options”要简单得多,然后必须调和谁当时所有用户都以root用户身份登录。
布莱恩

好的,那有帮助。但是,我们的某些任务是启动和停止守护进程。sudo是否允许我们以共享组用户名的身份运行“开始”和“停止”脚本?(即非root用户)我们希望进程归我们设置的共享帐户用户名所有。
David I.

是的,该-u选项可让您执行此操作,请参见手册sudo.ws/sudo/man/1.8.1/sudo.man.html
Nikolai N Fetissov 2011年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.