J'ai rejoint mon domaine linux to windows avec succès, et maintenant tout le monde dans le domaine est capable de se connecter au serveur en utilisant ssh.
Mais nous voulons seulement autoriser certains utilisateurs d'un groupe à se connecter.
Exemple de deux groupes actuels:
#it_admin
Domain Admin
Vous pouvez le faire de deux manières. L’une consiste à laisser le filtre de configuration SSH filtrer et l’autre à utiliser _pam_access
_.
Pour _/etc/ssh/sshd_config
_, ajoutez une ligne AllowGroups
:
_AllowGroups Domain Admin
_
De la page de manuel :
_AllowGroups
This keyword can be followed by a list of group name patterns,
separated by spaces. If specified, login is allowed only for
users whose primary group or supplementary group list matches one
of the patterns.
_
_Domain Admin
_ ici ne correspond pas à _Domain Admin
_ le nom du groupe, mais deux groupes distincts Domain
et Admin
. Vous devrez utiliser quelque chose comme _Domain*Admin
_ et _*it_admin
_, car ni (espace) ni (_#
_) ne sont généralement des caractères valides dans des groupes Linux. Pour être plus sûr, utilisez _?
_ au lieu de _*
_: _Domain?Admin
_ et _?it_admin
_, de sorte qu'un seul caractère soit autorisé par le caractère générique. Vous pouvez également ajouter une section DenyGroups basée sur un modèle. Voir la section PATTERNS
dans man ssh_config
.
pam_access
_Ajoutez des lignes à _/etc/security/access.conf
_ du formulaire:
_- : ALL EXCEPT (Domain) (Admin) : ALL
_
Il y a beaucoup de commentaires dans ce fichier qui expliquent comment l'utiliser. man pam_access
est assez simple, donc la plupart des informations proviendraient de ces commentaires. _pam_access
_ est plus puissant en ce sens qu'il peut également contrôler les connexions non-SSH (TTY, GUI, etc.). Cette ligne particulière, par exemple, devrait interdire à tout utilisateur qui ne possède pas Domain
ou Admin
en tant que groupe de se connecter (à moins que d'autres lignes ne le permettent).
Les deux approches sont assez flexibles, et je ne connais pas le pour et le contre, donc pas de recommandations.