La scelta migliore:
- Imposta
PermitRootLogin no
in/etc/ssh/sshd_config
(sui sistemi moderni, questo è il valore di impostazione predefinito) - Crea account personale per ogni datore di lavoro
- Configura
sudo
per consentire ai datori di lavoro di eseguire i comandi necessari con privilegi elevati.
AGGIORNAMENTO. Se hai bisogno di gestire gli account utente su più computer in azienda, allora dovresti guardare da parte le soluzioni di gestione delle identità.
Prima di tutto sono d'accordo con Slipeer sul fatto che i conti individuali siano davvero la soluzione preferita. Tuttavia, viviamo in un mondo imperfetto e talvolta non si è in grado di implementare subito la soluzione giusta.
L'opzione più affidabile per identificare persone diverse che utilizzano lo stesso account è guardare la chiave ssh utilizzata per accedere. Se stai utilizzando un OpenSSH sufficientemente recente, tali informazioni verranno fornite dall'INFO LogLevel predefinito.
sshd[2425]: Accepted publickey for vagrant from 10.0.2.2 port 54576 ssh2: RSA SHA256:5cH1LgeZ+m/OuxpPeFc9bIql3pMaQl/mtym0mGmecNc
Nel caso di un OpenSSH meno recente, tali informazioni sono disponibili solo tramite VERBOSE LogLevel.
sshd[2023]: Found matching RSA key: 3b:7f:2d:8f:3a:82:ae:69:02:4f:00:2c:71:5e:e0:6a
sshd[2023]: Accepted publickey for vagrant from 10.0.2.2 port 36164 ssh2
E sì, anche avere una registrazione della chiave ssh utilizzata per l'accesso è una buona cosa quando si tratta di account individuali.