GNU/Linux >> Tutoriels Linux >  >> Linux

Restreindre l'accès SSH basé sur un mot de passe par utilisateur, mais autoriser l'authentification par clé

Solution 1 :

Vous pouvez ajouter des sections "Match" pour faire correspondre des utilisateurs ou des groupes particuliers au bas de sshd_config, comme :

Match user stew
PasswordAuthentication no

ou

Match group dumbusers
PasswordAuthentication no

Solution 2 :

Verrouillez simplement les mots de passe des utilisateurs auxquels vous ne voulez pas vous connecter avec des mots de passe :

usermod -L <user>

Ensuite, placez une clé publique valide dans leur .ssh/authorized_keys fichier et ils ne pourront se connecter qu'avec la clé privée correspondante, mais pas avec un mot de passe.

Remarque : Cela cassera sudo à moins que l'utilisateur n'ait NOPASSWD :dans son entrée visudo


Linux
  1. Connexion SSH au serveur RHEL 7 sans mot de passe

  2. Comment restreindre l'accès SSH pour l'utilisateur avec LShell (shell limité)

  3. Comment restreindre un utilisateur SSH pour autoriser uniquement le tunnel SSH ?

  4. accès au tunneling ssh uniquement

  5. Activer l'accès au shell SSH mais désactiver l'accès SFTP

Comment désactiver l'authentification par mot de passe SSH sur Linux VPS

Comment savoir si un utilisateur utilise une authentification SSH basée sur un mot de passe ou une clé sous Linux

Désactiver l'authentification par mot de passe SSH pour un utilisateur ou un groupe spécifique

Comment autoriser ou refuser l'accès SSH à un utilisateur ou à un groupe particulier sous Linux

Comment restreindre l'accès SSH à certains utilisateurs sous Linux

Comment configurer l'authentification basée sur la clé Ssh pour Github en utilisant le fichier ~/.ssh/config ?