Outils pour utilisateurs

Outils du site


ssh_key_for_sudo_auth

@!PAGE@

Biblio / sources

Principe

Utilisation de l'agent ssh comme moyen d'authentification sudo.

C'est aussi simple, mais plus sécurisé qu'un sudo en NOPASSWD

yum install pam_ssh_agent_auth

configure sudo: keep SSH_AUTH_SOCK and remove timeout:

Defaults    env_reset,!tty_tickets,timestamp_timeout=0
Defaults    env_keep = "SSH_AUTH_SOCK"
...

configure pam for sudo:

cat /etc/pam.d/sudo
#%PAM-1.0
auth    sufficient     pam_ssh_agent_auth.so file=~/.ssh/authorized_keys
auth    include      system-auth
account    include      system-auth
password   include      system-auth
session    optional     pam_keyinit.so revoke
session    required     pam_limits.so

Avec cette config, l'auth sudo fonctionne à la fois avec la clé et le mot de passe si on a oublié de la forwarder # vim: set filetype=dokuwiki:

ssh_key_for_sudo_auth.txt · Dernière modification: 2016/09/07 13:36 (modification externe)