Est-il possible de configurer un utilisateur sur ubuntu avec openssh pour que ssh n'utilise pas l'authentification par mot de passe mais sftp le fait?
Je suppose que si je change /etc/ssh/ssh_config
pour avoir PasswordAuthentication yes
cette possibilité, les utilisateurs peuvent utiliser des mots de passe pour se connecter avec ssh et sftp.
Edit: Mon but ici est de laisser certains utilisateurs sftp avec un mot de passe au lieu d'un fichier clé. Mais je ne veux pas que les utilisateurs de ssh puissent se connecter avec un mot de passe, je veux qu'ils doivent utiliser un fichier de clés. Si cela aide, je n'ai pas besoin que les utilisateurs sftp puissent se connecter, ils ont seulement besoin de faire sftp.
ssh
groupe sur mes boîtes ubuntu, donc je n'ai vraiment besoin que d'ajoutersftp
et de mettre les utilisateurs sftp dans ce groupe. Je vais combiner votre réponse avec l'utilisationscponly
pour empêcher les utilisateurs sftp de se connecter.PasswordAuthentication
est prévu deno
progresser, cela fonctionnera-t-il toujours? LaMatch Group
remplace- t- elle pour les utilisateurs sftp? Parce que c'est ce que j'ai et ça ne marche pas. Je peux ssh avec la clé, mais pas en tant qu'utilisateur sftp.Non, et je ne vois pas comment cela améliorerait la sécurité, alors à quoi bon?
authorized_keys peut autoriser différentes commandes pour différentes clés, si c'est ce que vous recherchez. Sinon, vous avez la possibilité de créer plusieurs comptes et d'utiliser acls ou sudo.
la source
Prendre un coup dans le noir ici, mais vous pouvez trouver ce fil intéressant.
Est-il juste d'emprisonner mes utilisateurs SFTP dans leur répertoire personnel?
la source