yum으로 생성된 nagios 사용자가 check_by_ssh를 사용하도록 하는 방법

yum으로 생성된 nagios 사용자가 check_by_ssh를 사용하도록 하는 방법

yum install nagiosAmazon Linux 인스턴스에서 이것을 사용했으며 /sbin/nologinshell 및 homedir 을 사용하여 nagios 사용자를 생성했습니다 /var/spool/nagios. 이는 EC2의 동작입니다.

암호를 입력하지 않고 특정 사용자로 원격 호스트에서 명령을 실행하기 위해 check_by_ssh사용자로 로컬에서 실행을 사용하고 싶습니다 . nagios따라서 사용하는 것이 논리적인 것처럼 보이지만 ssh-keygen해당 사용자에게 셸이 없는 경우 해당 사용자에 대한 공개 키를 어떻게 생성합니까?nagios

대답은 키를 생성할 수 있도록 기본 셸(예: bash)과 로컬 사용자의 homedir을 변경하는 것입니다. nagios아니면 다른 방법이 있습니까?

  • 질문: nagios사용자가 로그인하도록 허용하는 것은 나쁜 습관입니까?
  • 질문: homedir을 변경하는 것은 나쁜 습관입니까(예: /home/nagios)?
  • 질문: 권장되는 접근 방식은 무엇입니까?

답변1

실행 su -c 'ssh-keygen -N ""' nagios하여 키 쌍을 생성하거나 다른 사용자가 키 쌍을 생성하여 에 복사한 ~nagios/.ssh다음 실행하여 su -c 'ssh-copy-id someuser@remote-host' nagios원격 시스템에 공개 키를 설치합니다.

원하는 경우 사용자의 홈 디렉토리를 변경할 수 있지만 nagios이해가 되지 않습니다.

nagios필요에 맞게 사용자 쉘을 변경할 필요가 없습니다 .

관련 정보