Je ne veux pas désactiver complètement la connexion à distance avec mot de passe, mais je veux que mon compte soit uniquement accessible avec l'authentification par paire de clés (il y a d'autres utilisateurs qui veulent utiliser des mots de passe pour se connecter). Est-il possible de changer cela sur une base par utilisateur, idéalement sans changer les paramètres du système?
Et pour être clair, mon compte a un accès sudo, donc je ne veux pas verrouiller le mot de passe.
ssh
authentication
key-authentication
phunehehe
la source
la source
La réponse de Jasonwryan va être la bonne façon de faire ce changement. Le seul ajout que je ferais est que vous pouvez définir la correspondance sur la base d'un groupe afin que tous les utilisateurs du groupe de roues soient tenus d'utiliser l'authentification par clé tandis que d'autres pourraient utiliser des mots de passe.
Je sais que vous voulez faire cela sans changer les fichiers de configuration du système, mais il y a une bonne raison pour laquelle cela ne sera pas possible. Dans votre tête, il est logique que votre utilisateur soit en mesure d'instaurer une politique de connexion plus sécurisée, mais simplement parce que dans votre esprit, c'est une option plus sécurisée ne change pas le fait qu'il s'agit toujours d'une modification des exigences de connexion au système pour un utilisateur distant.
Pour comprendre pourquoi c'est un problème, imaginez le scénario à l'envers. L'administrateur système (qui peut modifier les fichiers de configuration du système) définit le système sur la connexion basée sur les clés uniquement. Ensuite, certains utilisateurs arrivent et n'ont accès qu'à leur propre fichier utilisateur et définissent leur compte pour autoriser l'authentification par mot de passe, remplaçant la stratégie système. BEEEEEEP . Problème de sécurité!
Cela explique-t-il pourquoi le type de modification que vous souhaitez effectuer n'est possible qu'à partir du fichier de configuration système?
la source
authorized_keys
de mettre plus de restrictions, comme Phunehehe le souhaite. Par exemple, vousauthorized_keys
pouvez restreindre certaines touches à certaines commandes.Pourquoi pas côté client, s'il est sûr que ssh serait le client à utiliser pour les tentatives de connexion? Si oui, essayez d'apporter des modifications à ssh_config au lieu de sshd_config. Vérifiez le paramètre «PasswordAuthentication No» et PreferredAuthentications
la source