Restringindo o acesso ssh ao servidor dentro de uma infraestrutura kerberos / ldap

1

Eu tenho uma infraestrutura MIT-Kerberos / OpenLDAP. Eu quero limitar o acesso ssh para meus usuários, de modo que apenas membros de um grupo específico tenham permissão para ssh em meus servidores. Quando acabei de ter o OpenLDAP sem o krb5, usei o pam_access para restringir os usuários:

 + : usersinternal : ALL
 - : ALL EXCEPT root : ALL

que fez exatamente o que eu queria; e ainda faz para PAM-Logins.

Meu problema é que todos os usuários podem fazer login usando o SSO:

me@workstation ~ % ssh [email protected]
[email protected]'s password: 
Permission denied, please try again.
# user cannot login 

me@workstation ~ % kinit test
Password for [email protected]: 
me@workstation ~ % ssh [email protected]
test@intern:~$ ## login successful, i am on the server
Connection to intern.example.com closed.

aqui está a parte GSSAPI do meu sshd_config:

root@intern ~ # grep -i gssapi /etc/ssh/sshd_config
GSSAPIAuthentication yes
GSSAPICleanupCredentials yes
GSSAPIKeyExchange yes

Eu acho que isso ocorre porque quando um usuário autentica com sucesso contra o krb5, o PAM-Part não é usado; Então, o que é uma boa maneira de limitar quem pode entrar? preferencialmente via grupo ou algo assim.

    
por felix 01.01.2016 / 14:24

1 resposta

1

Acho que você está procurando a opção AllowGroups no arquivo sshd_config :

 AllowGroups
         This keyword can be followed by a list of group name patterns, separated by spaces.  If specified, login is allowed only for users whose primary group
         or supplementary group list matches one of the patterns.  Only group names are valid; a numerical group ID is not recognized.  By default, login is
         allowed for all groups.  The allow/deny directives are processed in the following order: DenyUsers, AllowUsers, DenyGroups, and finally AllowGroups.

         See PATTERNS in ssh_config(5) for more information on patterns.
    
por 01.01.2016 / 14:28