Я начал создавать дополнительных пользователей. Но это бессмысленно, если вы все равно хотите дать им доступ к sudo. Что вы, вероятно, хотите правильно? Потому что предоставление им доступа к sudo дает им доступ, который они хотят делать в любом случае, поэтому создание их учетной записи пользователя было пустой тратой времени. Кроме того, создание дополнительных пользователей является трудоемкой задачей и приводит к множеству различных проблем с разрешениями, а это означает, что вам придется возиться с файлом sudoers, чтобы позволить им выполнять задачи sudo без ввода пароля каждый раз.
Моя рекомендация состоит в том, чтобы заставить нового пользователя предоставить вам открытый ключ и напрямую использовать основную учетную запись Ubuntu или root:
ssh-keygen -f Мэтью
И пусть они дадут вам ключевой файл .pub и вставят его в файл .ssh / authorized_keys вашего сервера ec2.
Затем они могут войти со своим закрытым ключом прямо в учетную запись ubuntu или root вашего экземпляра ec2.
Я храню файл authorized_keys в моей личной учетной записи на github. Публичные ключи не очень полезны, если у вас нет компонента закрытого ключа, поэтому мне кажется, что помещать его в github хорошо. Затем я поместил развертывание моего централизованно сохраненного файла authorized_keys как часть моего нового производственного процесса на сервере.
А затем удалите открытый ключ из доступа, когда они уйдут с работы. Это заблокирует их.