OpenSSH: permite que usuários com HOME gravável usem autenticação de chave pública

1

Em uma estação de trabalho local, eu preciso ter um punhado de usuários para poder escrever livremente um no outro $ HOME.

Eu KNOW é uma violação de segurança e, na situação específica, não me importo nem um pouco.

Eu tenho outro servidor (não local para a LAN) usado principalmente como repositório SCM. Os usuários acima mencionados acessam o servidor via ssh.

Infelizmente o servidor OpenSSH não gosta de $ HOMEs graváveis e eu achei não meio de contorná-lo (eu esperava ter algum parâmetro do lado do servidor).

Alguém pode sugerir uma solução alternativa?

    
por ZioByte 03.07.2015 / 15:48

2 respostas

2

Minha sugestão para uma solução alternativa: Coloque o arquivo authorized_keys em algum lugar fora do diretório home do usuário, usando a diretiva AuthorizedKeysFile no arquivo de configuração do sshd.

No entanto, estou um pouco perplexo - a diretiva StrictModes deve especificamente fazer o que você deseja. Isso não funciona como documentado?

StrictModes

Specifies whether sshd should check file modes and ownership of the user's files and home directory before accepting login. This is normally desirable because novices sometimes accidentally leave their directory or files world-writable. The default is "yes".

    
por 06.07.2015 / 17:12
0

Sim: grupos.

Faça de todos os usuários o membro do mesmo grupo e torne seus diretórios $ HOME alguma pasta de "espaço de trabalho" escrita em grupo.

Devido a restrições nas permissões que o SSH permitirá nos diretórios $ HOME (como mencionado nos comentários abaixo), a única maneira de fazer isso funcionar seria criar uma pasta que todos possam acessar em outro lugar, e talvez colocar um link para ele em cada diretório $ HOME. Isso pode ser feito automaticamente usando o diretório /etc/skel .

    
por 03.07.2015 / 16:05