GNU/Linux >> Linux の 問題 >  >> Linux

ユーザーごとにパスワードベースの SSH アクセスを制限しますが、キー認証は許可します

解決策 1:

次のように、sshd_config の下部にある特定のユーザーまたはグループに一致する「Match」セクションを追加できます。

Match user stew
PasswordAuthentication no

または

Match group dumbusers
PasswordAuthentication no

解決策 2:

ログインしたくないユーザーのパスワードをパスワードでロックするだけです:

usermod -L <user>

次に、有効な公開鍵を .ssh/authorized_keys に配置します

注: これは、ユーザーが visudo エントリに NOPASSWD:を持っていない限り、sudo を壊します


Linux
  1. ルートアクセスとSshキーベースの認証にSudoを必要とするシステムでSftpを使用するにはどうすればよいですか?

  2. SSHログインを特定のIPまたはホストに制限する

  3. openSSH から SSH2 への SSH Key ベースの認証設定

  1. ssh トンネリングのみのアクセス

  2. SSH シェル アクセスを有効にしますが、SFTP アクセスは無効にします

  3. ssh をローカル ネットワークからのみ root ユーザーに許可する方法は?

  1. パスワードなしでRHEL7サーバーにSSHログイン

  2. LShell(制限付きシェル)を使用してユーザーのSSHアクセスを制限する方法

  3. Ssh –公開鍵認証を使用したSshでパスワードプロンプトを引き続き取得しますか?