どうしても必要であればsshに-ttオプションを渡してローカルのSTDINからパスワードを渡し、sudo -Sで受けとる方法もあるけど、historyにパスワードが残らないにするのに少し気を遣うのとコマンドが複雑になりがち。
どうしても必要であればsshに-ttオプションを渡してローカルのSTDINからパスワードを渡し、sudo -Sで受けとる方法もあるけど、historyにパスワードが残らないにするのに少し気を遣うのとコマンドが複雑になりがち。
もしくはYubikeyのようなワンタイムデバイスを活用すべきだと思う。Yubikeyはもちろんpamに使用できる。
sshのログインと権限昇格を同じ鍵で管理するなんて怖くてとてもできない。奪取された単一ノードの単一アカウントからアクセス可能な全てのサーバーが丸裸になってしまう。
もしくはYubikeyのようなワンタイムデバイスを活用すべきだと思う。Yubikeyはもちろんpamに使用できる。
sshのログインと権限昇格を同じ鍵で管理するなんて怖くてとてもできない。奪取された単一ノードの単一アカウントからアクセス可能な全てのサーバーが丸裸になってしまう。
まずsshのログイン認証と権限昇格は全く別の話で、これらを統合するのは家の鍵で家の中にある金庫の鍵を開けられるようにするのと同じ意味になる。sudoersにNOPASSWORDを設定するのと大差ない。
次にssh agent forwardが必須になってしまう点。システムを管理する意図がない場合でもこれを常に有効にしないといけない。rootは他人のsshプロセスを横取りできる。それがもしagent forwardの効いたsshプロセスだったら?そこから他のサーバーにも難なくログインできるだろう。
まずsshのログイン認証と権限昇格は全く別の話で、これらを統合するのは家の鍵で家の中にある金庫の鍵を開けられるようにするのと同じ意味になる。sudoersにNOPASSWORDを設定するのと大差ない。
次にssh agent forwardが必須になってしまう点。システムを管理する意図がない場合でもこれを常に有効にしないといけない。rootは他人のsshプロセスを横取りできる。それがもしagent forwardの効いたsshプロセスだったら?そこから他のサーバーにも難なくログインできるだろう。