Dans la plupart de configurations sécurisées, l'option 'PermitRootLogin' du fichier /etc/ssh/sshd_config est définie à 'No', pour empêcher quiconque d'utiliser ce compte via SSH.
Toutefois, il est possible de donner un droit spécifique à une utilisateur pour qu'il puisse lancer une commande bien définie.
Pour cela, il faut modifier l'option 'PermitRootLogin' du fichiet /etc/ssh/sshd_config pour avoir la valeur 'forced_command_only'.
Puis créer/modifier le fichier '/root/.ssh/authorized_keys' pour avoir une ligne telle que la suivante :
command="/tmp/hole.sh" ssh-rsa AAAAB3Nza... User@serveursource
Ce fichier est constitué du '$HOM E/.ssh/id_rsa.pub' du compte émeteur (User) et de la modification du début 'ssh-rsa...' où a été rajoutée la commande désirée.
Lorsque l'utilisateur source(User) va ainsi lancer une commande sur le serveur cible :
# ssh root@monServeur
La commande, et seulement celle-ci, définie dans 'authorized_keys' sera alors exécutée sous l'identité de 'root'.
Attention donc au trou de sécurité possible si le script est mal écrit ou mal protégé.