GNU/Linux >> Belajar Linux >  >> Linux

Apakah tidak aman memiliki pengguna yang memungkinkan dengan sudo tanpa kata sandi?

Jika akun layanan dapat melakukan sudo tanpa kata sandi, maka Anda harus melindungi akses ke akun tersebut.

Memiliki akun tidak memiliki kata sandi, dan hanya menggunakan kunci ssh untuk masuk ke dalamnya, selesaikan ini, asalkan Anda juga dapat menjaga kunci pribadi ssh tetap aman.


Pengguna baru yang dibuat di (2) hanya dapat masuk dengan kunci SSH, tanpa kata sandi. Kunci SSH memberikan akses root tidak langsung. Jadi ini sama saja dengan mengizinkan login root dengan kunci.

Karena akun tidak memiliki kata sandi, maka tidak mungkin memiliki sudo minta kata sandi. Ansible juga harus dapat menjalankan perintah. Memiliki kata sandi tambahan untuk diberikan di tempat yang sama dengan kunci tidak akan meningkatkan keamanan.


Masalahnya adalah mungkin untuk administrator dan otomatisasi, jadi jika Anda perlu memasukkan kata sandi untuk menjalankan skrip bukanlah cara terbaik. Juga tidak aman untuk menyimpan kata sandi untuk sudo dalam file atau database dan mungkin mendapatkannya setiap kali menjalankan playbook. Jadi kombinasi sudo tanpa kata sandi dan otentikasi dengan ssh Keys adalah metode terbaik untuk memastikan keamanan dan tidak ada masalah yang tepat dengan menjalankan playbook. Anda juga seorang administrator dan tahu apa yang Anda programkan di buku pedoman. Jadi playbook tidak bisa menghancurkan server Anda.


Linux
  1. Ssh – Membatasi Pengguna Ssh/scp/sftp ke Direktori?

  2. Samba Mount Dengan Password Prompt Sebagai Pengguna Non-root?

  3. Bagaimana Cara Membuat Pengguna Baru Dengan Akses Ssh?

  1. Cara Menonaktifkan Login SSH Dengan Kata Sandi

  2. Cara:Memulai dengan Ansible

  3. Variabel Lingkungan Pengguna Dengan "su" dan "sudo" di Linux

  1. Perintah sshpass:Otentikasi Kata Sandi Non-interaktif dengan SSH

  2. Kemungkinan:sudo tanpa kata sandi

  3. Periksa kata sandi pengguna dengan skrip shell