キーを使ってssh / scpを介して私のホームディレクトリにアクセスしたいと思います。一般的に私はpubキーを〜/ ssh / authorization-keysに入れますが、
- SSHキーを追加または削除する機能を無効にします(〜/ ssh / authorized_keysオフ)。
- ユーザーはシステムのどこからでもrm -f pub_keyを使用したり、pub_keyを変更したりすることはできません。
- 他のアカウントの公開鍵が格納されているディレクトリを「一般」ユーザーが読み取れないようにします。たとえば、/etc/sudoers.d/はroot1のみを読み取ることができます。
それは可能ですか?どうすればいいですか?
ベストアンサー1
あなたは2つを達成したいと思います:
認証は禁止されています
~/.ssh/authorized_keys
提案されているように、
AuthorizedKeysFile
いくつかの異なる場所に設定します。議論が必要な場合は評価されません(そうでなければ何も解決されません)。置く
AuthorizedKeysCommand
このコマンドは、ユーザーが選択した場所から認証キーを返します。
たとえば、
AuthorizedKeysFile /etc/ssh/%u/authorized_keys
AuthorizedKeysCommand /usr/sbin/get_user_keys
AuthorizedKeysCommandUser dedicated_user
スクリプトは/usr/sbin/get_user_keys
次のとおりです。
#!/bin/sh
cat /etc/ssh/%u/authorized_keys
これはデフォルトでキーを読み取り専用にし、問題を解決します。