0

我们有一个环境,其中多个用户使用相同的功能帐户访问同一服务器。这是设计使然,可以很好地满足我们的需求。

身份验证是通过存储在 ~/.ssh/authorized_keys 文件中的密钥完成的。我的问题发生在我登录服务器时,我注意到有人正在执行某些操作,但我不知道是谁。

我的问题是:当有人登录到服务器并写入日志文件时,是否可以插入如下内容:

<timestamp> <fingerprint from authorized_keys file> <functional account name>

问候

4

1 回答 1

0

如果您想从当前 ssh 会话中检测当前使用的 ssh 密钥,那么自OpenSSH 7.6以来似乎有更好的方法:

ExposeAuthInfo yes在服务器的 sshd_config 中设置。您应该能够通过 将此配置限制为特定用户Match User geoaxis

然后,重新启动sshd并重新登录后,应该有一个环境变量SSH_USER_AUTH,其中包含带有身份验证信息的文件的路径。在公钥认证的情况下,此文件包含以字符串为前缀的完整公钥publickey

这样您就不需要手动将环境变量添加到您的~/.ssh/authorized_keys.

于 2022-02-18T09:45:59.643 回答