2009-12-23 4 views

Répondre

1
  1. Créer des utilisateurs supplémentaires à une commande * nix invite

    useradd

  2. Créer une nouvelle règle dans le groupe de sécurité qui a été appliquée à votre instance, ce qui permet ssh pour l'adresse IP publique Gamme de votre utilisateur distant

2

J'ai commencé à créer des utilisateurs supplémentaires. Mais c'est inutile si vous voulez leur donner un accès sudo de toute façon. Lequel vous voulez probablement bien? Parce que leur donner accès à sudo leur donne un accès qu'ils veulent faire de toute façon, donc la création de leur compte utilisateur était juste une perte de temps. De plus, la création d'utilisateurs supplémentaires est une tâche onéreuse et entraîne de nombreux problèmes d'autorisations, ce qui signifie que vous devez utiliser le fichier sudoers pour leur permettre d'effectuer des tâches sudo sans entrer leur mot de passe à chaque fois.

Ma recommandation est d'obtenir le nouvel utilisateur de vous fournir une clé publique et leur demander d'utiliser le ubuntu primaire ou compte racine directement:

ssh-keygen -f matthew

Et les amener à donner le fichier de clés .pub et collez-le dans le fichier .ssh/authorized_keys de votre serveur ec2. Puis ils peuvent se connecter avec leur clé privée directement dans le compte Ubuntu ou racine de votre instance ec2.

Je stocke le fichier authorized_keys dans mon compte github privé. Les clés publiques ne sont pas très utiles, sauf si vous avez le composant clé privée, donc le mettre dans github me semble bien. J'ai ensuite mis le déploiement de mon fichier authorized_keys stocké centralement dans le cadre de mon nouveau processus de production de serveur.

Ensuite, retirez la clé publique de l'accès lorsqu'ils quittent votre emploi. Cela les verrouillera.

Questions connexes