LINUX.ORG.RU

SSH: Как настроить одной половине пользователей вход по ключу, а второй по паролю?

 , ,


0

0

Всем доброго времени суток. Есть машинка на Debian. Она смотрит в паутину, и я столкнулся с проблемой.

Хочу настроить одной половине пользователей вход по ключу, а второй по паролю? СПС.


Добавляешь открытый ключ юзера в .ssh/authorized_keys

Не добавляешь открытый ключ юзера в .ssh/authorized_keys

roman77 ★★★★★
()
Последнее исправление: roman77 (всего исправлений: 1)

Не добавляешь открытый ключ юзера в .ssh/authorized_keys

лучше изменить место хранения ключей в /etc/ssh/sshd_config так, чтобы пользователи могли только читать оттуда

xfilx ★★
()

Хочу настроить одной половине пользователей вход по ключу, а второй по паролю

Тебе бензопилу посоветовать? Пользователи-то хоть живые? Требуется ли, что бы после операции они были живы?

Кароче вопрос ниочём.

anonymous
()

Хочу настроить одной половине пользователей вход по ключу, а второй по паролю?

Это таки вопрос? Тогда нет.

anonymous
()
Ответ на: комментарий от xfilx

лучше изменить место хранения ключей в /etc/ssh/sshd_config так, чтобы пользователи могли только читать оттуда

зачем? а если пользователь захочет самолично поменять свой ключ (или добавить ещё один. например у одного пользователя есть два клиентских компа, и на каждом компе свой SSH-ключ)..

..какой смысл это запрещать если пользователь УЖЕ имеет доступ к системе?

вот что я вам скажу: вы с этой манией контроля — иногда просто перегибаете палки. :-)

думаете что излишний контроль делает сервер более безопасным? а на практиве в итоге оказывается что это только уменьшает безопасность сервера :-) ..

излишнее перекрытие свободы пользователю — это уменьшение его безопасности (потому-что: пользователь не может реализовать полностью свою схему безопасного хранения ключа\пароля, и реализовывает схему частично с уступками, прогибаясь под тугие правила сервера). а умньшение безопасности ипользователя — это уменьшение безопасности сервера (потому-что: взломают пользователя, затем взломают сервер).

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 4)

RTFM

man sshd_config

Match

Introduces a conditional block. If all of the criteria on the Match line are satisfied, the keywords on the following lines override those set in the global section of the config file, until either another Match line or the end of the file.

anonymous
()

А если нужны очень-очень извращения, то можешь просто поднять два sshd на разных портах с разными конфигами.

soomrack ★★★★
()

Если подразумевается что пользователи входящие по ключу не должны мочь входить по паролю то вроде никак. Иначе просто разложи ключи пользователям в хомяки.

MrClon ★★★★★
()
Ответ на: комментарий от MrClon

Если подразумевается что пользователи входящие по ключу не должны мочь входить по паролю то вроде никак

Можно просто сделать их пароль пустым. Или случайным, но не сообщать его юзерам. Например.

ei-grad ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.