GNU/Linux >> Tutoriales Linux >  >> Linux

Restrinja el acceso SSH basado en contraseña por usuario pero permita la autenticación de clave

Solución 1:

Puede agregar secciones de "coincidencia" para que coincidan con usuarios o grupos particulares en la parte inferior de sshd_config, como:

Match user stew
PasswordAuthentication no

o

Match group dumbusers
PasswordAuthentication no

Solución 2:

Simplemente bloquee las contraseñas de los usuarios que no desea que inicien sesión con contraseñas:

usermod -L <user>

Luego, coloque una clave pública válida en su .ssh/authorized_keys y solo podrán iniciar sesión con la clave privada correspondiente, pero no con contraseña.

Nota: Esto romperá sudo a menos que el usuario tenga NOPASSWD:en su entrada visudo


Linux
  1. Inicio de sesión SSH en el servidor RHEL 7 sin contraseña

  2. Cómo restringir el acceso SSH para usuarios con LShell (Shell limitado)

  3. Ssh:¿sigue recibiendo una solicitud de contraseña con Ssh con autenticación de clave pública?

  4. ¿Cómo usar Sftp en un sistema que requiere Sudo para acceso raíz y autenticación basada en clave Ssh?

  5. ¿Permitir acceso Ssh remoto?

Cómo deshabilitar la autenticación de contraseña SSH en Linux VPS

Cómo encontrar si un usuario está utilizando autenticación SSH basada en contraseña o clave en Linux

Deshabilitar la autenticación de contraseña SSH para un usuario o grupo específico

Cómo permitir o denegar el acceso SSH a un usuario o grupo en particular en Linux

Cómo restringir el acceso SSH a ciertos usuarios en Linux

¿Cómo configurar la autenticación basada en clave Ssh para Github usando el archivo ~/.ssh/config?