Zazwyczaj próbujesz skonfigurować wszystkie unikalne systemy z (hashowanymi wartościami) unikatowymi losowymi silnymi hasłami root / local Administrator (i zabezpiecz je hasłem, ustawiając szkło awaryjne na wypadek awarii (zobacz na przykład to ).
Następnie spróbuj nigdy nie używać tego hasła.
Być może używasz narzędzi do zarządzania konfiguracją, aby następnie utrzymywać dodatkowe konta użytkowników lokalnych dla administratorów, każde z własnymi osobistymi hasłami i / lub publicznymi kluczami ssh, ale zazwyczaj konfigurujesz formę scentralizowanego uwierzytelniania i autoryzacji i rejestrujesz wszystkie serwery w tym .
Następnie masz tylko jedno logiczne miejsce do zarządzania kontami i uprawnieniami osób dołączających, opuszczających, użytkowników i administratorów. Administratorzy (i użytkownicy) zwykle będą mogli korzystać z tego centralnego uwierzytelnienia i swojej osobistej kombinacji nazwy użytkownika / hasła, aby uzyskać dostęp do wszystkich systemów, których potrzebują do wykonywania swoich obowiązków za pomocą jednego konta, zawsze z tym samym hasłem wszędzie (a najlepiej wyzwanie wieloczynnikowe również dla zadań krytycznych).