Passer au contenu principal

Accès au serveur via ssh uniquement pour un groupe spécifique



SSH vous permet de limiter l'accès au serveur uniquement aux utilisateurs d'un groupe particulier. Sans en être membre, les autres utilisateurs ne pourront pas se connecter au serveur via ssh. C’est une opportunité pratique d’attribuer des droits d’accès uniquement aux utilisateurs qui en ont réellement besoin.

Au début, vous devez créer un groupe dont les membres seront autorisés à travailler avec ssh. Un tel groupe GID est indiqué afin de ne pas compromettre l'égalité UID / GID pour les nouveaux utilisateurs créés dans le système.


  # addgroup --gid 9999 whocanusessh 

Ensuite, dans le fichier de configuration / etc / ssh / sshd_config, vous définissez le paramètre.

  AllowGroups whocanusessh 

Après cela, nous ajoutons nécessairement la racine à ce groupe:

  # adduser root whocanusessh 

Sinon, root ne pourra pas accéder au serveur en utilisant ce protocole.



Enfin, redémarrez ssh avec la commande service ssh restart .

Comment ça marche Par exemple, pour modifier des fichiers exemple.com via sftp, vous devez accorder un accès à l'utilisateur du webmaster. Nous l’ajoutons au groupe, comme pour l’ajout de root. Effectuer les opérations nécessaires.

Lorsque le travail est terminé, supprimez simplement l'utilisateur du groupe.


  # deluser webmaster whocanusessh 

Les tentatives d'authentification des utilisateurs qui ne font pas partie du groupe sélectionné seront rejetées par le serveur.

PS Bien sûr, il serait possible de spécifier chaque utilisateur séparément dans le fichier de configuration SSH, mais cela prendrait beaucoup plus de temps que d'ajouter un utilisateur à un groupe ou de le supprimer. :)



Comment évaluez-vous l'article?
Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 (Pas encore de notes)
Chargement ...

Ajouter un commentaire

Votre email ne sera pas publié.