La meilleure pratique consiste à supprimer la possibilité pour 'root' de se connecter via ssh. Toutefois, je dois exécuter certaines commandes Ansible et je me connecte actuellement via un utilisateur appelé "amdhske", puis je l'ai configuré pour qu'il ne soit pas nécessaire de saisir un mot de passe pour le faire. sudo
Sinon, Ansible doit conserver le mot de passe de l'utilisateur.
Alors, quel est l'intérêt de désactiver l'accès root dans ce cas? Tout attaquant qui accède au compte utilisateur "amdhske" via ssh peut alors sudo
le diable sortir du serveur. Je suppose que le seul avantage ici est qu’en choisissant un nom d’utilisateur long et aléatoire, il est très improbable qu’un attaquant le sache, alors que «root» est le nom d’utilisateur par défaut, eh bien, «root». Y a-t-il une autre raison?
superuser
/sudo
sans mot de passe. Cela ne sert à rien pour votre cas d'utilisation si ce n'est de désactiver un autre vecteur d'attaque bien sûr, le vecteur d'attaque qui existe est encore pire alors que la racine est accessible via ssh.