Antes de experimentar, leia todo o caminho até o final, por favor.
Você pode fazer o que quiser, criando dois usuários, colocando-os no mesmo grupo e dando a eles o mesmo diretório base. Em seguida, crie o arquivo ~ / .ssh / authorized_keys no diretório compartilhado com as chaves.
As contas precisam ter um shell, então bloqueie-as usando usermod -L LOGIN
, o que impedirá o login interativo.
As permissões no diretório ~ / .ssh precisam ser g: r-x e as teclas ~ / .ssh / authorized_keys precisam ser g: r--
chmod g+rx ~/.ssh
chmod g+r ~/.ssh/authorized_keys
Isso causa sshd pain, pois espera que o diretório seja no máximo g: r-- e o arquivo seja g: --- você recebe a mensagem de erro
Authentication refused: bad ownership or modes for file /home/test/.ssh/authorized_keys
Para fazer este esquema funcionar agora você tem que quebrar as verificações internas do sshd editando
/etc/sshd_config
e configuração StrictModes no
do padrão StrictModes yes
. Reinicie o sshd para tornar as alterações conhecidas.
Deve funcionar como quiser. Infelizmente você tirou a segurança do sshd e pode fazer alterações em datas posteriores que deixam seu sistema aberto.
Para fazer isso com mais segurança, não faça nenhuma das alterações acima
Crie duas contas de usuário no mesmo grupo e configure suas ~ / .ssh / authorised_keys Crie um link de cada diretório inicial para o local em que você deseja colocar as coisas.
ln -s -n /path/to/stuff content
Bloqueie as permissões no diretório inicial para impedir que os usuários gravem para elas.
Pare as contas de fazer login interativamente
usermod -L LOGIN
Altere as permissões no / path / to / stuff para permitir o acesso do grupo.