遠端存取
2026年4月3日
2026 共享雲端 Mac SSH 工作階段治理:併行登入、交接與稽核清單
MacLogin 安全團隊
2026年4月3日
約 9 分鐘閱讀
多名工程師輪流登入同一台租用的 Apple Silicon 雲端 Mac(常見於 iOS 發版或共享建置機)時,SSH 極易「撞車」:陳舊的 tmux 工作階段占著檔案鎖、他人在 xcodebuild 進行時有人重啟,而稽核方問「02:14 UTC 是誰的 shell?」卻答不上來。本清單的結論:把共享雲端 Mac 的 SSH 當成有人值守的維運台——公開目前控制台使用者、強制交接工單,並在合規審查前收集工作階段證據。
可搭配 多使用者權限與治理 規劃帳號策略,SSH 金鑰輪換與 2FA 做身分衛生,租約結束時參考 企業退租資料抹除。若工作階段中途信任破裂,可回退 遠端登入排障。
誰需要共享 SSH 工作階段治理
- 平台團隊把單台 MacLogin 節點當作跨亞太與美國的「編譯熱座」。
- 外包小組兩人絕不能對磁碟狀態持有相互矛盾的事實。
- 受監管產業需證明互動式存取視窗,而不能只依賴廠商側日誌。
併行 SSH 風險矩陣(2026)
| 模式 | 主要風險 | 緩解 |
|---|---|---|
| 共用管理員帳戶 | 無法歸因 | 分帳戶或具名 sudoers + 工作階段日誌 |
| 併行 shell、同一 git 儲存庫 | 索引鎖 / 合併損壞 | 工單序列化 + .lock 約定 |
| 長期 tmux | 隱藏高權限操作 | 工作階段命名 使用者-日期-工單;交接貼出列表 |
| 未預告重啟 | 建置遺失 / CI 抖動 | sudo reboot 前須在頻道打 #incident 或維護標籤 |
注意:為「藏失誤」而關閉 shell 歷程或共用
HISTFILE 會破壞取證價值——若策略允許,優先把結構化指令日誌打到團隊 SIEM。登入前清單(每次執行)
- 預告:在綁定本節點的團隊頻道發文:工單號 + 預計占用時長。
- 檢查工作階段:執行
who -u與ps -ax | grep sshd;未知 PTY 先呼叫值班再終止程序。 - 看磁碟:
df -h——建置卷可用空間低於 15% 時暫停大傳輸。 - 校驗金鑰:廠商維護後對照 首次 SSH 信任清單。
值班中的習慣
使用帶工程師別名與 JIRA 編號的 tmux 或 screen 工作階段名。避免無 /tmp PID 檔案說明的 nohup 背景工作。涉及 GUI 時協調 VNC,避免兩人搶同一工作階段。
指標:目標 零 無法解釋的超過 12 小時 的互動 shell;應急破例須在工單中記錄經理核准。
斷開連線前五步交接
- 停寫入:結束仍占鎖的套件管理器與同步用戶端。
- 快照狀態:把
tmux list-sessions輸出貼進工單。 - 記連接埠:下一班仍需要的
ssh -L轉送寫清楚。 - 清祕密:若捲動區含權杖則清除;已外洩則輪換。
- 簽收:留言「交接完成」並附 UTC 時間戳。
常見問題
能否強制踢掉別人的 SSH?僅在有書面 Runbook 授權時;否則在公共頻道協調,避免中斷生產建置。
MacLogin 能替代內部日誌嗎?不能——請結合 說明文件 中的連通說明與自有指令稽核,以滿足類似 SOC2 的取證要求。
要在哪加節點?在 定價頁 對比區域延遲,再擴展共享叢集。