GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Beschränken Sie den passwortbasierten SSH-Zugriff pro Benutzer, erlauben Sie jedoch die Schlüsselauthentifizierung

Lösung 1:

Sie können „Match“-Abschnitte hinzufügen, um bestimmte Benutzer oder Gruppen unten in sshd_config abzugleichen, wie:

Match user stew
PasswordAuthentication no

oder

Match group dumbusers
PasswordAuthentication no

Lösung 2:

Sperren Sie einfach die Passwörter der Benutzer, bei denen Sie sich nicht mit Passwörtern anmelden möchten:

usermod -L <user>

Platzieren Sie dann einen gültigen öffentlichen Schlüssel in ihrem .ssh/authorized_keys Datei und sie können sich nur mit dem entsprechenden privaten Schlüssel, aber nicht mit einem Passwort anmelden.

Hinweis: Dies wird sudo unterbrechen, es sei denn, der Benutzer hat NOPASSWD:in seinem visudo-Eintrag


Linux
  1. Ssh – Erhalten Sie immer noch eine Passwortabfrage mit Ssh mit Authentifizierung mit öffentlichem Schlüssel?

  2. Wie verwende ich Sftp auf einem System, das Sudo für Root-Zugriff und SSH-Schlüssel-basierte Authentifizierung benötigt?

  3. Einrichtung der SSH-schlüsselbasierten Authentifizierung von openSSH zu SSH2

  4. Zugriff nur über SSH-Tunneling

  5. Aktivieren Sie den SSH-Shell-Zugriff, aber deaktivieren Sie den SFTP-Zugriff

So deaktivieren Sie die SSH-Passwortauthentifizierung auf Linux VPS

So finden Sie heraus, ob ein Benutzer unter Linux eine kennwortbasierte oder schlüsselbasierte SSH-Authentifizierung verwendet

Deaktivieren Sie die SSH-Passwortauthentifizierung für bestimmte Benutzer oder Gruppen

So gewähren oder verweigern Sie einem bestimmten Benutzer oder einer bestimmten Gruppe in Linux den SSH-Zugriff

So beschränken Sie den SSH-Zugriff auf bestimmte Benutzer in Linux

Wie richte ich die ssh-schlüsselbasierte Authentifizierung für Github mithilfe der Datei ~/.ssh/config ein?