Vous pouvez restreindre l'utilisation d'une clef.
Par exemple pour un archivage avec tar sur un site distant :
- Génération de la clef avec une passphrase vide :
geek@local:~% ssh-keygen -t dsa -f .ssh/backup -N ""
- Écriture d'un fichier de clef avec restrictions :
Quand on utilise cette clef, le poste distant exécute l'écriture dans ~/backup.tar. On restreint de plus le poste client à local et on empêche l'utilisation de diverses options.
geek@local:~% printf "command=\"cat > ~/backup.tar\",from=\"local\",no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty " > backup.authorized
geek@local:~% cat .ssh/backup.pub >> backup.authorized
- Ajout de la clef sur distant :
geek@local:~% cat backup.authorized | ssh distant cat \>\> .ssh/authorized_keys
geek@local:~% rm -f backup.authorized
- Envoi d'un tar du répertoire ~/dump vers distant (à mettre par exemple dans un cron) :
geek@local:~% tar cvf - ~/dump | ssh -i .ssh/backup distant
# Re: Utilisation de ssh sans assistance humaine
Posté par rhizome . Évalué à 1.
C'est que ça doit être l'heure de dormir...
Biz, a+
# Re: Utilisation de ssh sans assistance humaine
Posté par free2.org . Évalué à 1.
mais ais-je bien compris ?
[^] # Re: Utilisation de ssh sans assistance humaine
Posté par NebuchadnezzaR . Évalué à 1.
Un autre truc qui est bien aussi c'est la capacité de dire au démon ssh de ne pas allouer de terminal pour une clef.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.