Hi! "Robert Müller" schrieb am Dienstag, 28. Dezember 2004 um 18:31:52 +0100: > Wir ändern gerade auf unserem Server alle Userpasswörter und haben auch die > $USER/.ssh/authorized_keys geleert.
Solchen Admins würde ich als User aber kräftig aufs Dach steigen. Warum macht man so etwas? Besteht der Verdacht, daß Passworte kompromitiert wurden? > Besteht irgend eine Möglichkeit, der > "Faulheit" der User entgegenzuwirken, die dann einfach nach Ändern Ihres > Passwortes wieder per ssh-copy-id ihre alten Keys nutzen wollen? Verstehe ich genauso wenig, einziger Grund ist doch auch hier ein komprpmitierter Privatschlüssel, oder? > Uns schwebt > da irgendwas in Richtung "denied_keys" vor, ein File wo man alle > "verbotenen", veralteten Public Keys speichern kann? Mit Kerberos kann man so etwas hinbekommen. -- Jörg Friedrich There are only 10 types of people: Those who understand binary and those who don't. -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)