キーを使用してユーザーをSSH認証に制限する

キーを使用してユーザーをSSH認証に制限する

Solaris 10 でパスワードベースの認証を特定のユーザーに制限することはできますか?

特定のユーザーはパスワードでログインすべきではありません。代わりに、キーでのみログインできるようにする必要があります。別のシステムのパスワードとキーに基づいて SSH 経由のユーザー ログインを制限することを計画しています。これにより、特定のユーザーはパスワードでログインでき、特定のタイプのユーザーはキーでのみログインできるようになります。

答え1

Solaris 10 では、/etc/nsswitch.conf のパスワード データベースに「ファイル」ソースを使用している限り、/etc/shadow ファイルでアカウントに有効なパスワードがないことを確認して、ユーザーがパスワードを使用してログインするのを防ぐことができます。これを行うメカニズムでは、パスワード フィールドにリテラル テキスト「NP」が挿入されるため、「アカウントの NP 化」と呼ばれます。

特定のアカウントに対してこれを行うコマンドは ですpasswd -N <account>。この目的には、シャドウ ファイルを直接編集するのではなく、常に passwd コマンドを使用してください。

アカウント ( passwd -l) をロックしないように注意してください。ロックすると、ssh 経由でログインするためのキーも使用できなくなります。

後で、SecurID などの 2 要素認証や、別の形式の RADIUS 認証 (SSH PKI に加えて) を使用することにした場合は、PAM を介してこれを実装します。この場合、/etc/passwd との一致が失敗した場合 (この場合のように)、入力されたパスワードは次のプロバイダーに渡される必要があります。

答え2

私の回答が的外れなようでしたら申し訳ありませんが、あなたの質問は私には少し不明瞭です。やってみます!

OpenSSH 5.x以降では、特定のユーザー(マッチユーザー) およびグループ (マッチグループ)を設定します。私は単に次のようなものをsshd_config:

一致ユーザー rajkumar
パスワード認証なし
チャレンジレスポンス認証なし
公開鍵認証あり

Solaris に実装された PAM を備えた適切なプラグ可能認証モジュールを使用すれば、おそらく同じ結果を達成できるでしょう。

幸運を!

関連情報