Me conecto a través de ssh a varios servidores Linux durante el día desde la ventana de la Terminal de mi Mac.
En mi Mac tengo las claves pública y privada en mi directorio .ssh.
En los servidores Linux siempre uso "sudo su" después de iniciar sesión para hacer lo que necesito.
Ahora mismo tengo mi clave pública en el directorio .ssh de mi directorio de inicio en Linux, en el archivo authorized_keys. De esa manera puedo iniciar sesión sin enviar una contraseña.
Pero noté, ya que tengo acceso, que podría crear un archivo authorized_keys en el directorio .ssh dentro de ~ root. Luego, para acceder, podría ssh como root en lugar de mi nombre de usuario.
La ventaja es que no tendría que hacer sudo su después de iniciar sesión, y así guardar un paso.
La desventaja es que si todos con su acceso hicieran esto, no sabríamos quién inició sesión en cualquier momento a través del comando de los usuarios. Siempre mostraría la raíz.
Aunque parece "demasiado fácil" poder agregar mi clave pública al directorio ~ root / .ssh.
¿Qué se considera la mejor práctica en este caso? ¿Es "mejor" en general iniciar sesión con mi propia cuenta y luego hacer sudo sudo según sea necesario?
Tenga en cuenta que no estoy preguntando si es seguro ssh como root o no, lo que se ha discutido en otra parte. Como de todos modos estoy haciendo "sudo su", siempre me estoy convirtiendo en root, y el puñado de usuarios con cuentas en estas máquinas puede todos hacer eso, y Necesito hacer eso para cumplir sus tareas.
Lo que hago todo el tiempo es (1) iniciar sesión; (2) sudo su; (3) cd a un directorio determinado; (4) hacer lo que se necesita hacer y salir. Hago esto docenas de veces al día en varios servidores.
Por lo tanto, lo que más me interesa es que la gente en mi situación es si hay una ventaja de hacerlo de esa manera en lugar de ir directamente como root y ahorrar un poco de tiempo.
Gracias,
doug