Addsysadmin
Comme indiqué sur configurer_ssh_sur_ses_serveurs, il faut avoir un compte personnalisé par sysadmin sur chaque serveur.
Mais si vous avez plusieurs machines, administrées par les mêmes personnes, répéter ces actions est un peu lassant. À défaut d'avoir un script Ansible fonctionnel, vous pouvez simplement lancer ce script après avoir renseigné les variables ksysadmin et les nom d'admin.
Avant tout :
apt install sudo groupadd wheel visudo
Ajouter la ligne suivante :
%wheel ALL=(ALL:ALL) ALL
Puis adaptez le script et lancez-le :
#!/bin/bash
# Créer chaque utilisateur et lui mettra sa clé ssh où il faut (rien d'indécent)
# Définitions des sysadmins
ksysadmin=('nom_admin1' 'nom_admin2')
#Définition d'un tableau = un user, ses clés
nom_admin1=('ssh-rsa AAAAB3NzaC admin@moi' 'ecdsa-sha2-nistp521 AAAAE2VjZ adminmoi@moi' )
nom_admin2=('ssh-ed25519 AAAAC3 admini@moiaussi')
# création user dans le groupe wheel
# -m : crée un home ; -U : crée un groupe du même nom ; -G : ajoute aux groupes
# -p : mot de passe, nécessaire sinon impossible de se co la première fois...
# -s /bin/bsh : évite l'erreur d'un shell non déclaré et bloquant les utilisatrices
for toto in "${ksysadmin[@]}"
do
useradd $toto -m -U -G wheel,www-data -p MotdePa55e -s /bin/bash
# forcer le changement de mot de passe à la première connexion
chage -d 0 $toto
# créer le dossier qui va bien et son fichier pour ssh
mkdir /home/$toto/.ssh
touch /home/$toto/.ssh/authorized_keys2
#Variable intermédiaire pour que ça passe
totobis="$toto"[@]
# Sa clé ssh
for sshkey in "${!totobis}"
do
echo $sshkey >> /home/$toto/.ssh/authorized_keys2
done
chown -R "$toto": /home/$toto/.ssh
chmod 0700 /home/$toto/.ssh/
chmod 0600 /home/$toto/.ssh/authorized_keys2
done





