Beaucoup de questions différentes (distinctes) ici...
Considérations pratiques
Pour utiliser la même paire de clés pour plusieurs utilisateurs, vous pouvez simplement copier le contenu (une partie ou la totalité) du fichier ~/.ssh/authorized_keys
dans le dossier d'un autre utilisateur ${HOME}/.ssh/authorized_keys
fichier. Vous devez vous assurer que les permissions sur le fichier .ssh
et authorized_keys
sont suffisamment serrés, sinon le serveur SSH risque de se tromper et de refuser de le traiter. Une idée : seul l'utilisateur actuel a besoin d'accéder à ces fichiers, et il n'a pas besoin de pouvoir y écrire ou de les exécuter, donc une permission de 400 pour le fichier et de 500 pour le répertoire (il faut l'exécuter pour pouvoir lister son contenu) devrait convenir. Voir aquí pour des informations sur les masques de permission si vous n'êtes pas familier.
Considérations de sécurité
Tout d'abord, c'est toujours une bonne idée de désactiver complètement la connexion root via SSH, et de définir un mot de passe root séparé (sécurisé) sur la boîte. sudo
est à peu près le même niveau de sécurité que su
si vos utilisateurs sudoers ont des mots de passe sécurisés ; sinon, ce n'est pas le cas.
Si vous avez souvent besoin de l'accès root, vous devriez chercher des moyens de donner des autorisations ciblées et spécifiques aux utilisateurs pour satisfaire les cas d'utilisation les plus courants du serveur. Cela réduira le besoin de se connecter en tant que root, ce qui représente toujours un risque élevé en raison des autorisations très ouvertes.
Pour renforcer davantage votre serveur SSH, vous devriez :
- Changez son port, qui est par défaut de 22, en un numéro à 5 chiffres (inférieur à 65536, car le numéro de port est une valeur de 16 bits).
- Désactiver la connexion SSH par mot de passe pour todo utilisateurs (pas seulement root)
- Utilisez des paires de clés fortes avec des clés privées de 2048 ou 4096 bits. Utilisez toujours le RSA, et non les algues plus faibles comme le DSA.
- Définissez des mots de passe forts pour tous les sudoers ainsi que pour root.
La question de savoir s'il faut réutiliser la même paire de clés disparaît si vous désactivez le login root. Si vous avez besoin de plusieurs utilisateurs réguliers, et que vous êtes le seul être humain qui se connectera au serveur, je ne vois pas d'inconvénient à réutiliser la même paire de clés en copiant le fichier authorized_keys. Si vous avez plusieurs locataires sur le serveur, chaque personne doit avoir sa propre paire de clés.