
ユーザーが承認された秘密キーを使用してリモート ホストに接続する複雑なセットアップでは、.ssh
ユーザー設定とリモート ホストに関連するキーを含むフォルダーが存在します。
接続しているユーザーがフォルダーの内容を読み取ることを禁止することは可能ですか.ssh
(フォルダーの内容は基本的に現在の接続を許可するために読み取られます)?
私が想像できるオプションの 1 つは (ただし、実装方法はまだわかりません)、フォルダーへのコンソール アクセスを禁止し、実際のシェルの実行も禁止する変更されたシェルを使用することです。
もう 1 つは、ログイン時にサンドボックスを作成することですchroot
が、その目的に対してどの程度安全であるかはわかりません。
どのようなアイデアでも歓迎します。
答え1
authorized_keys ファイルの増殖を防ぐために、ユーザーの .ssh へのアクセスを制限したいと想定しています。
チェックアウトhttps://keyper.dbsentry.com(完全な開示: 私は開発者であり、これをオープンソース化するために取り組んでいます。) ユーザーの承認済み公開キーはすべて中央の場所に保存されます。ローカル authorized_keys ルックアップを無効にすると、authorized_keys の増殖を防ぐことができます。
もしそれが .ssh へのアクセスを制限する目的ではなかった場合、私は問題を完全に理解しないまま早口で話してしまったことをお詫びします。