Sudo এবং sshd- এ কিছু গুরুতর কোড পরিবর্তন করা ছাড়া এটি সম্ভব নয়। সুডো লগইন পদ্ধতি সম্পর্কে জানে না, এবং ssh অন্যান্য প্রোগ্রামগুলিতে এমন কিছু প্রকাশ করে না যা লগইন করার জন্য পাবলিক কী, পাসওয়ার্ড, বা অন্য কোনও পদ্ধতি ব্যবহৃত হয়েছিল কিনা তা নির্দেশ করে।
অন্য কেউ যেমন বলেছে, আপনি sudoers এ NOPASSWD বিকল্পটি ব্যবহার করতে পারেন - এটি নির্দিষ্ট ব্যবহারকারীদের ক্ষেত্রে সর্বদা প্রযোজ্য হবে, তবে তারা কেবল প্রাইভেট কী ব্যবহার করে এসএসএস ব্যবহার করবেন না।
আপনি যদি সত্যিই চান তবে এমন একটি ট্রিকস থাকতে পারে যা আপনি একটি suid প্রোগ্রামের সাহায্যে করতে পারেন যা sshd লগটি পরীক্ষা করে এবং sudoers ফাইলটিকে লক / সম্পাদনা করে যে ব্যবহারকারীর নো-পাসওয়ার্ড সুডো করতে দেয় এবং এই অনুমতিটি প্রত্যাহার করার জন্য একটি পর্যায়ক্রমিক টাস্ক।
যা যা বলেছিল, আমি মনে করি এটি একটি খারাপ ধারণা। সুবিধাপ্রাপ্ত কমান্ডগুলির জন্য একটি পাসওয়ার্ডের প্রয়োজনের বেশ কয়েকটি দুর্দান্ত সুবিধা রয়েছে যা ব্যক্তিগত কী এসএসএইচ দেয় না। উল্লেখযোগ্যভাবে, এটি আপনাকে অনুমোদনের সময়সীমা রাখতে দেয় (পাসওয়ার্ডটি অবশ্যই পুনরায় প্রবেশ করাতে হবে, এসএসএস সেশনের ক্ষেত্রে এটি সত্য নয়), এটি আপনাকে পাসওয়ার্ডের ন্যূনতম এবং ঘূর্ণন করতে দেয় (ssh কীগুলির বিপরীতে, যার সার্ভারের নিয়ন্ত্রণের বাইরে পাসফ্রেজ রয়েছে)।