SSH vous permet de limiter l'accès au serveur uniquement aux utilisateurs d'un groupe particulier. Sans en être membre, les autres utilisateurs ne pourront pas se connecter au serveur via ssh. C’est une opportunité pratique d’attribuer des droits d’accès uniquement aux utilisateurs qui en ont réellement besoin.
Au début, vous devez créer un groupe dont les membres seront autorisés à travailler avec ssh. Un tel groupe GID est indiqué afin de ne pas compromettre l'égalité UID / GID pour les nouveaux utilisateurs créés dans le système.
# addgroup --gid 9999 whocanusessh
Ensuite, dans le fichier de configuration / etc / ssh / sshd_config, vous définissez le paramètre.
AllowGroups whocanusessh
Après cela, nous ajoutons nécessairement la racine à ce groupe:
# adduser root whocanusessh
Sinon, root ne pourra pas accéder au serveur en utilisant ce protocole.
Enfin, redémarrez ssh avec la commande service ssh restart .
Comment ça marche Par exemple, pour modifier des fichiers exemple.com via sftp, vous devez accorder un accès à l'utilisateur du webmaster. Nous l’ajoutons au groupe, comme pour l’ajout de root. Effectuer les opérations nécessaires.
Lorsque le travail est terminé, supprimez simplement l'utilisateur du groupe.
# deluser webmaster whocanusessh
Les tentatives d'authentification des utilisateurs qui ne font pas partie du groupe sélectionné seront rejetées par le serveur.
PS Bien sûr, il serait possible de spécifier chaque utilisateur séparément dans le fichier de configuration SSH, mais cela prendrait beaucoup plus de temps que d'ajouter un utilisateur à un groupe ou de le supprimer. :)
