CentOS サーバーがあり、SSH 公開キーを使用して SSH 接続を設定しようとしています。実行したことは次のとおりです。
- ユーザーとグループを作成しました(ルートグループを避けるため)。mySSHUsersというグループを作成し、登録したすべてのユーザーをそのグループに割り当てました。
- SSH公開キーを生成し、承認されたキーに貼り付けます(一部のチュートリアルで説明されているように)
- chown ユーザー名:ユーザー名 .ssh
私はログインしています根というユーザーを作成しましたユーザー00グループの下でmysshユーザー しかし、その後、クライアント マシンでサーバーに接続できなくなり、SSH ログ ファイルを確認すると次のメッセージが表示されます。
Apr 9 16:35:14 qor sshd[2669]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=xx.xx.xx.xx user=root
Apr 9 16:35:14 qor sshd[2669]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by user "root"
User00
それで、私のユーザーがログファイルにあると、接続しようとしているように見えるのはなぜか心配ですroot
。私が知る限り、SSHはルートとしての接続を好まないので、そうなってしまうのです"uid >= 1000" not met by user "root"
。ユーザーを適切に構成していないのではないかと思い始めています。
私はすでにPAMルールを編集しようとしましたが(これは良い方法ではありません)、接続時に別のエラーが発生し、次のような内容が表示されました。「password incorrect
どのパスワードですか?」そこで、サーバーにそのような危険なものを置きたくないので、戻ってPAMルールを再度有効にしました。
編集済み:
まさにその通りです。SSH 経由でサーバーにアクセスするように cloud9 を設定しようとしたところ、公開キーが生成されました。そこで、そのキーをコピーして authorized_keys ファイルに貼り付けました。/home
ユーザーごとにフォルダーがあり、構造は次のようになります。
- |-ホーム
- |---ユーザー00
- |-----.ssh
- |--------authorized_keys (承認された SSH キーを含むファイル)
- |--------User00.pub (入力時に生成されたファイル
ssh-keygen
) - |---ユーザー01
- |---ユーザー0n
答え1
ユーザー「user00」として ssh にアクセスしようとして、これらのログ エントリを取得した場合、uid 0 でユーザー アカウントを作成したようです。Unix アカウントは整数のユーザー ID で識別されます。テキストは、人間が理解しやすくするための関連タグにすぎません。ただし、同じ uid に対して、異なるパスワードを持つ複数のエイリアス (テキスト エントリ) を作成することは可能です。/etc/passwd で root と user00 のエントリを確認することで、これを確認できます。