Giả sử SSH, các giao thức khác sẽ khác. Người dùng cung cấp cho bạn khóa công khai SSH. (Bạn không cần xem khóa riêng tư của họ.) Định cấu hình khóa này làm thông tin xác thực cho người dùng cá nhân, không được bảo mật (không phải root, không phải sudo).
Cách triển khai điều này rất khác nhau tùy thuộc vào hệ thống nhận dạng người dùng có sẵn cho tổ chức của bạn. Dịch vụ này có thể không phải là dịch vụ của nhà cung cấp đám mây của bạn, nhưng bạn có thể xác thực đối với bất kỳ thứ gì bạn muốn.
Một giải pháp thủ công có thể là bạn tạo người dùng cục bộ trên máy chủ và tải lên ~/.ssh/ủy quyền_keys
. Tẻ nhạt để duy trì, người dùng không có tùy chọn tự phục vụ.
Google Đám mây có đăng nhập hệ điều hành nơi bạn có thể cấp cho bất kỳ tài khoản Google nào (cá nhân hoặc được quản lý) quyền truy cập vào các phiên bản bằng khóa ssh cá nhân của họ. Người dùng được cấp vai trò/compute.osĐăng nhập
vai trò không được tư nhân hóa, vì vậy họ sẽ không có sudo. Có lẽ chỉ có ý nghĩa nếu tổ chức của bạn đã cấp tài khoản Google, miền Workspace hoặc Cloud Identity.
Hoặc bạn có thể có một hệ thống nhận dạng không phải từ nhà cung cấp dịch vụ đám mây của mình. FreeIPA chẳng hạn có thể lưu trữ các khóa ssh và tích hợp các khóa đó với ssh auth trên máy chủ. Một lần nữa đòi hỏi một chút công việc để triển khai một hệ thống nhận dạng nếu nó chưa tồn tại.