Octroi d'accès SSH à un utilisateur
Procédez comme suit pour accorder un accès SSH à un ou plusieurs utilisateurs. Ces étapes expliquent comment configurer ce fichier.
-
Localisez le fichier OpenSSH suivant :
/etc/ssh/sshd_config
-
Effectuez une sauvegarde de ce fichier de sorte à pouvoir le récupérer si nécessaire.
cp /etc/ssh/sshd_config{,.'date +%s'}
-
Editez le fichier en utilisant les mots clés OpenSSH.
Mots clés OpenSSH
Consultez les informations suivantes sur les mots clés OpenSSH .
AllowGroups
Après ce mot clé, insérez une liste de masques de nom de groupe. Séparez les masques par des espaces. Si vous indiquez Login, la connexion n'est autorisée que pour les utilisateurs dont le groupe principal ou la liste de groupes
supplémentaires correspond à l'un des masques. Vous pouvez utiliser "*" and "?"
comme caractères génériques dans les masques. Seuls les noms de groupe sont valides. Un ID de groupe numérique n'est pas reconnu.
Par défaut, Login est autorisé pour tous les groupes.
AllowUsers
Après ce mot clé, incluez une liste de modèles de nom d'utilisateur. Séparez les masques par des espaces. Si vous spécifiez Connexion, il n'est autorisé que pour les noms d'utilisateur qui correspondent à l'un des modèles.
Vous pouvez utiliser "*" and "?"
comme caractères génériques dans les masques. Seuls les noms d'utilisateur sont valides ; un ID utilisateur numérique n'est pas reconnu. Par défaut, Login est autorisé pour tous les utilisateurs. Si le masque prend la forme USER@HOST, l'utilisateur (USER) et l'hôte (HOST) sont vérifiés séparément, limitant les connexions à certains utilisateurs sur certains hôtes.
DenyGroups
Après ce mot clé, insérez une liste de masques de nom de groupe. Séparez les masques par des espaces. Si vous indiquez Login, la connexion est interdite aux utilisateurs dont le groupe principal ou la liste de groupes supplémentaires
correspond à l'un des masques. Vous pouvez utiliser "*" and "?"
comme caractères génériques dans les masques. Seuls les noms de groupe sont valides. Un ID de groupe numérique n'est pas reconnu. Par défaut,
Login est autorisé pour tous les groupes.
DenyUsers
Après ce mot clé, incluez une liste de modèles de nom d'utilisateur. Séparez les masques par des espaces. Si vous spécifiez Connexion, elle n'est pas autorisée pour les noms d'utilisateur qui correspondent à l'un des modèles.
Vous pouvez utiliser "*" and "?"
comme caractères génériques dans les masques. Seuls les noms d'utilisateur sont valides ; un ID utilisateur numérique n'est pas reconnu. Par défaut, Login est autorisé pour tous les utilisateurs. Si le masque prend la forme USER@HOST, l'utilisateur (USER) et l'hôte (HOST) sont vérifiés séparément, limitant les connexions à certains utilisateurs sur certains hôtes.
Example
Dans l'exemple suivant, seuls deux utilisateurs spécifiques, admin
et user1
, sont autorisés à se connecter au serveur.
Vous pouvez utiliser une méthode similaire pour refuser des groupes en utilisant les mots clés DenyGroups
et DenyUsers
.
AllowUsers admin user1
Pour préparer l'expansion future des utilisateurs, vous pouvez créer un groupe sur le serveur qui peut se connecter au serveur. Vous pouvez ajouter des utilisateurs individuels lorsque vous en avez besoin (remplacez username
par l'utilisateur réel) :
-
Dans l'interpréteur de commandes, ajoutez un groupe d'utilisateurs, par exemple 'sshusers' :
groupadd –r sshusers
-
Dans l'interpréteur de commandes, ajoutez des utilisateurs (admin, user1) dans le groupe :
usermod –a –G sshusers admin
usermod -a -G sshusers user1
-
Dans le fichier sshd_config, autorisez l'accès au groupe sshusers :
AllowGroups sshusers
-
Vérifiez que sshd lit la nouvelle configuration sans interruption :
/usr/sbin/sshd –t
echo $?
Si vous obtenez
0
à la suite de la commandeecho $?
, la nouvelle configuration est correcte.Vous pouvez également obtenir des messages d'erreur indiquant une mauvaise configuration, comme par exemple :
sshd_config: line 112: Bad configuration option: allowuser
sshd_config: terminating, 1 bad configuration options
-
Après avoir résolu toutes les erreurs et obtenu une configuration correcte, redémarrez sshd. La commande suivante est un exemple de commande dans un système compatible avec sysv:
/etc/init.d/sshd restart
Assurez-vous de créer une nouvelle session SSH sans vous déconnecter de votre session existante. Vérifiez que vous pouvez effectuer toutes les actions avec les utilisateurs que vous avez ajoutés.