Додайте відкритий ключ ssh до групи замість користувачів на centos 6.5


-2

Я новачок в адміністрації Linux.

У мене є коробка з центорами 6,5 x64.

Я налаштовував доступ до ssh за допомогою публічного / приватного ключа.

Мені було цікаво, чи можу я додати відкритий ключ до групи користувачів замість користувача (у каталозі / home / username).

Усі користувачі, які можуть отримати ssh, перебувають у певній групі, яка матиме відкритий ключ.

Якщо ні, то як слід діяти для нових користувачів, створених для автоматичного відкриття відкритого ключа?

Дякую


Ви хочете сказати, що хочете, щоб усі користувачі мали однаковий відкритий ключ?
user619714

Відповіді:


1

sshdзазвичай зчитує авторизовані відкриті ключі з файлу, вказаного .ssh/authorized_keysв домашньому каталозі кожного користувача. Кожен користувач, як правило, має власну копію цього файлу і зазвичай сам підтримує його.

Ім'я цього файла з дозволеними ключами можна вказати у sshd_configфайлі через директиву AuthorizedKeysFile . Типовим значенням цієї директиви є:

AuthorizedKeysFile .ssh/authorized_keys .ssh/authorized_keys2

Ви можете використати групу відповідності, щоб додати ще один файл до цього списку:

Match group special
    AuthorizedKeysFile /etc/ssh/special_key .ssh/authorized_keys .ssh/authorized_keys2

Подібні розділи мають бути завершені в кінці sshd_config. Правило відповідності поширюється на всі директиви, що відповідають матчу, до наступного matchабо до кінця файлу.


0

Ви можете додати це до /etc/skelкаталогу, який використовується як шаблон для новостворених користувачів.

Якщо ви хочете цього лише для певного набору користувачів, створіть додатковий skeldir і використовуйте це під час створення користувача.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.