~/ssh/authorized_keys を使用せずに ssh-key によるアクセスを有効にする

~/ssh/authorized_keys を使用せずに ssh-key によるアクセスを有効にする

キーを使ってssh / scpを介して私のホームディレクトリにアクセスしたいと思います。一般的に私はpubキーを〜/ ssh / authorization-keysに入れますが、

  • SSHキーを追加または削除する機能を無効にします(〜/ ssh / authorized_keysオフ)。
  • ユーザーはシステムのどこからでもrm -f pub_keyを使用したり、pub_keyを変更したりすることはできません。
  • 他のアカウントの公開鍵が格納されているディレクトリを「一般」ユーザーが読み取れないようにします。たとえば、/etc/sudoers.d/はroot1のみを読み取ることができます。

それは可能ですか?どうすればいいですか?

ベストアンサー1

あなたは2つを達成したいと思います:

  • 認証は禁止されています~/.ssh/authorized_keys

    提案されているように、AuthorizedKeysFileいくつかの異なる場所に設定します。議論が必要な場合は評価されません(そうでなければ何も解決されません)。

  • 置くAuthorizedKeysCommand

    このコマンドは、ユーザーが選択した場所から認証キーを返します。

たとえば、

AuthorizedKeysFile /etc/ssh/%u/authorized_keys
AuthorizedKeysCommand /usr/sbin/get_user_keys
AuthorizedKeysCommandUser dedicated_user

スクリプトは/usr/sbin/get_user_keys次のとおりです。

#!/bin/sh
cat /etc/ssh/%u/authorized_keys

これはデフォルトでキーを読み取り専用にし、問題を解決します。

おすすめ記事