![sudo: SSH 키를 사용하여 로그인할 때 비밀번호를 묻지 마세요](https://linux55.com/image/46414/sudo%3A%20SSH%20%ED%82%A4%EB%A5%BC%20%EC%82%AC%EC%9A%A9%ED%95%98%EC%97%AC%20%EB%A1%9C%EA%B7%B8%EC%9D%B8%ED%95%A0%20%EB%95%8C%20%EB%B9%84%EB%B0%80%EB%B2%88%ED%98%B8%EB%A5%BC%20%EB%AC%BB%EC%A7%80%20%EB%A7%88%EC%84%B8%EC%9A%94.png)
키를 사용하여 인증할 때 비밀번호를 묻는 메시지가 표시되지 않고 그렇지 않은 sudo
방식으로 설정하고 싶습니다 .sshd
나는 "그런 식으로 작동하지 않습니다"라는 대답을 듣고 싶지 않습니다. 왜냐하면 분명히 그것이 내가 처음에 질문을 한 이유이기 때문입니다. 나는 이를 위해 두 명의 사용자를 생성하라는 제안을 원하지 않습니다.
Fedora와 함께 개인 서버를 사용하고 있다는 점을 고려하면 인증 방법을 기반으로 임시 SELinux 역할이 해킹되어 sudoers 파일에서 사용될 수 있습니까?
답변1
다음은 BSD에서 가능한 구현을 설명하는 문서입니다:https://www.usenix.org/legacy/event/lisa08/tech/full_papers/burnside/burnside_html/
하지만 프록시 전달이 필요하므로 매우 위험하다고 생각합니다. 게다가 웹사이트에는 어떤 소스나 패치도 링크되어 있지 않은 것 같고, 아직 변경 사항이 업스트림에 구현되지도 않은 것 같습니다.
사용자 정의 sudo 인증 플러그인을 작성하는 것도 가능합니다:http://www.opensource.apple.com/source/sudo/sudo-3/sudo/auth/API
하지만 나에게는 다소 복잡해 보이며 sshd에 쿼리하여 공개 키 인증을 사용하고 있는지 여부를 알 수 없습니다.
내가 당신이라면 공개 키를 입력 /root/.ssh/authorized_keys
하고 작업을 완료할 것입니다.