GNU/Linux >> Linux Esercitazione >  >> Linux

Limita l'accesso SSH basato su password per utente ma consenti l'autenticazione con chiave

Soluzione 1:

Puoi aggiungere sezioni "Match" per abbinare utenti o gruppi particolari nella parte inferiore di sshd_config, come:

Match user stew
PasswordAuthentication no

o

Match group dumbusers
PasswordAuthentication no

Soluzione 2:

Basta bloccare le password degli utenti a cui non vuoi accedere con password:

usermod -L <user>

Quindi, inserisci una chiave pubblica valida nel loro .ssh/authorized_keys file e potranno accedere solo con la chiave privata corrispondente, ma non con una password.

Nota: Ciò interromperà sudo a meno che l'utente non abbia NOPASSWD:nella voce visudo


Linux
  1. Consenti accesso Ssh remoto?

  2. Limita l'accesso SSH a un IP o host specifico

  3. Configurazione dell'autenticazione basata su chiave SSH da openSSH a SSH2

  4. accesso solo tunneling ssh

  5. Consenti all'utente root di Linux l'accesso root mysql senza password

Come disabilitare l'autenticazione della password SSH su VPS Linux

Come scoprire se un utente utilizza l'autenticazione SSH basata su password o basata su chiave in Linux

Disabilita l'autenticazione con password SSH per utenti o gruppi specifici

Come consentire o negare l'accesso SSH a un particolare utente o gruppo in Linux

Come limitare l'accesso SSH a determinati utenti in Linux

Come impostare l'autenticazione basata su chiave Ssh per Github utilizzando il file ~/.ssh/config?