Řešení 1:
Jediné, co mě napadá, by bylo přidat --expiredate
do adduser
volání.
Díky tomu zákazník ví, že váš přístup automaticky vyprší k pevnému datu.
Stále vám musí důvěřovat, protože máte přístup root a stále může odstranit příznak vypršení platnosti.
Řešení 2:
Své relace můžete zaznamenávat pomocí nástroje script(1).
$ script session.log
Script started, file is session.log
$ ls
file1 session.log
exit
Script done, file is session.log
pak vše je v session.log.
Řešení 3:
Protože se již přihlašujete pomocí veřejného klíče SSH, bylo by to trochu ztíženo, pokud byste nezadali hash hesla; místo toho jim řekněte, aby použili adduser --disabled-password
(ekvivalentně useradd -p '!'
, myslím), což je v podstatě ekvivalentní PasswordAuthentication no
pro tento účet a navíc neexistuje žádná šance, že by někdo, kdo slídil váš e-mail, mohl brutálně vynutit hash hesla a přihlásit se jako vy.
Řešení 4:
Proč vůbec zadávat heslo, když budete používat veřejné/soukromé klíče.
Veřejné klíče jsou určeny ke sdílení, takže toto byste měli používat k bezpečné výměně přihlašovacích údajů, nikoli hašovaných hesel.
sudo useradd --disabled-password hbruijn
Při odesílání veřejného klíče ověřte otisk prstu přes druhý kanál, například telefonní hovor, abyste věděli, že jej na cestě dovnitř nikdo nezměnil.
Protože nyní nebudete mít heslo pro použití sudo, musíte také změnit svůj řádek v souboru sudoers na
hbruijn ALL=(ALL) NOPASSWD:ALL
Pokud nejste spokojeni s tím, že nemáte žádné heslo pro sudo, a opravdu chcete heslo, stále není nutné posílat hashované heslo, nechat účet vytvořit bez hesla, nastavit svůj veřejný klíč a jakmile bude váš účet můžete se přihlásit přes ssh a spustitpasswd
pro nastavení vlastního hesla.