ローカルユーザーがSSHへのすべてのリモートコールを防ぐように/etc/pam.d/sshdとnsswitch.confをどのように設定しますか?

ローカルユーザーがSSHへのすべてのリモートコールを防ぐように/etc/pam.d/sshdとnsswitch.confをどのように設定しますか?

カスタムリモートサーバーでユーザーとグループを認証およびインポートするためのNSSとPAMモジュールを作成しました。

システムにそれを使用させるには、次の行を追加します/etc/pam.d/sshd

auth       sufficient   myPAMmodule.so

そして/etc/nsswitch.conf

passwd:     files sss myNSSmodule
shadow:     files sss myNSSmodule
group:      files sss myNSSmodule

問題は、ローカルユーザーとのSSH接続時にモジュールを呼び出さないようにこれらの項目(または他の項目)を構成する方法です。

私のモジュールの前に十分なLinuxモジュールを追加してください。

auth       sufficient  pam_env.so

ぜひ必要なようです。私のモジュールなしでinitgroups行を追加することによって

initgroups: files sss

idコマンドがローカルユーザーに対してのみローカルで機能するようにしました(ただし、ユーザーのデフォルトグループのみを取得します)。

ただし、実行するたびに、ssh user@localhostローカルユーザーのリモート呼び出しが表示されます。

ベストアンサー1

おすすめ記事