É possível usar o AuthorizedKeysFile comum para um grupo de usuários sem desabilitar o StrictMode em sshd_config?

2
# rpm --query centos-release
centos-release-7-2.1511.el7.centos.2.10.x86_64

Eu quero usar um AuthorizedKeysFile comum em sshd para vários usuários no meu servidor. Para isso, acrescentei:

Match Group my-secret-group
        AuthorizedKeysFile /etc/ssh/my-secret-group/common_authorized_keys

para /etc/ssh/sshd_config e, em seguida, adicionou todos os usuários ao grupo my-secret-group .

sshd foi reiniciado, mas isso não permitiu que eu fizesse login nas contas dos usuários em my-secret-group com uma chave pública. No entanto, quando eu defino StrictModes no em /etc/ssh/sshd_config , ele finalmente funcionou. Estou preocupado que não devo usar StrictModes no , mas não tenho certeza de quais arquivos devem ter quais permissões para essa configuração funcionem. Atualmente tenho:

root:/etc/ssh/# ls -al my-secret-group/{.,common_authorized_keys}
-rw-r----- 1 root my-secret-group 2776 Nov  3 07:41 my-secret-group/common_authorized_keys

my-secret-group/.:
total 16
drwxrwx---  2 root my-secret-group   74 Nov  4 10:02 .
drwxr-xr-x. 3 root root            4096 Nov  4 10:33 ..
-rw-r-----  1 root my-secret-group 2776 Nov  3 07:41 common_authorized_keys
-rwxr-xr-x  1 root root            419 Nov  4 09:23 install_ssh_keys
-rw-r--r--  1 root root            274 Nov  3 07:47 README.md

Posso ajustar as permissões de alguma forma para não precisar definir StrictModes no ? Eu tentei várias combinações, mas elas não funcionaram.

    
por jojman 04.11.2016 / 15:40

1 resposta

1

Você pode usar AuthorizedKeysCommand para obter as chaves autorizadas. Esse comando não precisa confirmar esses requisitos (mas é necessário certificar-se de que o comando seja são). Por exemplo

AuthorizedKeysCommand /usr/bin/cat /etc/ssh/my-secret-group/common_authorized_keys
AuthorizedKeysCommandUser root
# or whatever reasonable user with access to this file

deve fazer o trabalho.

    
por 04.11.2016 / 16:40