Pam 규칙을 통해 SSH 키 기반 로그인을 (만) 허용하는 방법

Pam 규칙을 통해 SSH 키 기반 로그인을 (만) 허용하는 방법

SSH 키만 사용하여 애플리케이션에 로그인하도록 허용하려고 합니다(비밀번호 필요 없음).

해당 애플리케이션은 Veeam이라는 백업/복원 시스템입니다. SSH/SCP 로그인 대신 vmtoolsd를 사용합니다. vmtoolsd에는 자체 pam.d 규칙 파일이 있습니다.

# PAM configuration for vmtoolsd

@include common-auth

account     required    pam_shells.so
@include common-account

나는 pam.d 규칙에 대해 모르지만 기본/수정되지 않은 OS 설치 기본값이어야 한다고 생각되는 다른 파일이 포함되어 있다는 것을 알았습니다.

키만 사용하여 로그인하려고 할 때 발생하는 오류는 다음과 같습니다.

Aug 18 13:46:05 server01 VGAuth[1233]: pam_unix(vmtoolsd:auth): authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=  user=root
Aug 18 13:46:07 server01 VGAuth[1233]: PAM 1 more authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=  user=root
Aug 18 13:46:07 server01 VGAuth[1233]: vmtoolsd: Username and password mismatch for 'root'.

키 외에 사용자 비밀번호를 지정하면 복구가 성공합니다.

최종 목표는 복구를 위해 특별히 새 사용자를 생성하고 해당 사용자가 인증할 수 있지만 셸을 가져오지는 않고 해당 계정에 대해서만 키 기반 인증을 설정하는 것입니다.

이 목표를 어떻게 달성할 수 있나요?

관련 정보