Как узнать, какой ключ использовался для аутентификации с открытым ключом?

На большинство вопросов отвечают в КБ 842425, иначе, "Как переместить базу данных Reporting Services от компьютера, который выполняет Reporting Services к другому компьютеру"

7
задан 17 December 2009 в 15:21
4 ответа

Вы желаете узнать это после чего-то, что уже произошло (судебная экспертиза), или Вы желаете сделать ее так, чтобы можно было зарегистрироваться, кто делает что?

Для судебной экспертизы: В моей системе Fedora, /var/log/secure содержит записи каждой аутентификации с открытым ключом и имени пользователя, но не говорит, какой ключ использовался. Вам, вероятно, не повезло здесь

Для будущего auditability: можно использовать authorized_keys файл для установки команд, каждый вход в систему ограничивается и затем запускает программу, которая регистрирует аутентификацию (и возможно последующие команды, с помощью чего-то как sudoscript):

Если фраза опций в начале строки содержит команду ключевого слова = "строка", то любое соединение SSH, которое аутентифицирует использование, что конкретный ключ только выполнит указанную команду, даже если командная строка это было дано, указало другую команду.

Это должно быть сказано, хотя, вероятно, имеет больше смысла создавать несколько учетных записей и затем настраивать область совместного доступа...

5
ответ дан 2 December 2019 в 23:22
  • 1
    Спасибо за ответ. К счастью, мне нужен он для будущего. Это будет управлять выполненный вместо оболочки входа в систему? Как я могу узнать, какая оболочка входа в систему настроена для пользователя, и запустите это после выполнения ключевого определенного материала? –  Gyongyeee 17 December 2009 в 21:50
  • 2
    Тривиальный бит getent и cut решит это для Вас. –  womble♦ 18 December 2009 в 00:40
  • 3
    Да это будет работать вместо оболочки входа в систему - и womble' s ответ должен помочь Вам там: getent passwd $USER | cut -d: -f 7 –  David Fraser 18 December 2009 в 13:20

... использование общей учетной записи...

Спасибо за предоставление нам идеальный пример для указания на при объяснении, почему это - плохая идея.;-)

Серьезно, хотя, хотите Вас, хотят, не может быть сделан afaik. И если "ключами комментируют, что" Вы имеете в виду комментарий, который находится в id_rsa файле после ключа, это - остановка также. Это - комментарий, это не отправляется на сервер с другой стороны.

В самом деле. Создайте несколько учетных записей.

5
ответ дан 2 December 2019 в 23:22
  • 1
    Не хорошо для переключения на несколько учетных записей. Проверьте связанный комментарий на безопасную общую установку учетной записи: serverfault.com/questions/14012/… –  Gyongyeee 17 December 2009 в 21:35
  • 2
    В том комментарии говорится, как сделать некоторый дополнительный безопасный материал с AuthorizedKeys, не с в общей учетной записи. –  wzzrd 17 December 2009 в 22:29

При установке sshd для входа на достаточно подробном уровне, цифровой отпечаток ключа раньше входил в систему, печатается. Заполняет Ваши журналы ужасно быстро, все же.

4
ответ дан 2 December 2019 в 23:22

Для проверки и если ваши люди используют ssh-agent, вы можете поместить это в свой .bashrc:

SSH_KEY_NAME=$(ssh-add -L | cut -d' ' -f 3 || 'unknown')
if [[ ! $SSH_KEY_NAME ]]; then SSH_KEY_NAME="no agent"; fi
echo `/bin/date` $SSH_KEY_NAME >> ~/.login.log
1
ответ дан 2 December 2019 в 23:22

Теги

Похожие вопросы