Meilleur choix :
- Définir
PermitRootLogin no
en/etc/ssh/sshd_config
(sur les systèmes modernes, il s'agit de la valeur de réglage par défaut) - Créer un compte personnel pour chaque employeur
- Configurer
sudo
pour permettre aux employeurs d'exécuter les commandes nécessaires avec des privilèges élevés.
MISE À JOUR. Si vous avez besoin de gérer des comptes d'utilisateurs sur plusieurs ordinateurs au sein de l'entreprise, vous devriez ignorer les solutions de gestion des identités.
Tout d'abord, je suis d'accord avec Slipeer sur les comptes individuels, c'est vraiment la solution préférée. Pourtant, nous vivons dans un monde imparfait, et parfois on n'est pas en mesure de mettre en œuvre la bonne solution tout de suite.
L'option la plus fiable pour identifier différentes personnes utilisant le même compte est de regarder la clé ssh utilisée pour se connecter. Si vous utilisez un OpenSSH assez récent, ces informations seront fournies par le niveau de journalisation INFO par défaut.
sshd[2425]: Accepted publickey for vagrant from 10.0.2.2 port 54576 ssh2: RSA SHA256:5cH1LgeZ+m/OuxpPeFc9bIql3pMaQl/mtym0mGmecNc
Dans le cas d'un ancien OpenSSH, ces informations ne sont disponibles que via le niveau de journalisation VERBOSE.
sshd[2023]: Found matching RSA key: 3b:7f:2d:8f:3a:82:ae:69:02:4f:00:2c:71:5e:e0:6a
sshd[2023]: Accepted publickey for vagrant from 10.0.2.2 port 36164 ssh2
Et oui, avoir un enregistrement de la clé ssh utilisée pour la connexion est également une bonne chose lorsqu'il s'agit de comptes individuels.