이 파일을 사용하여 /etc/security/access.conf
어떤 사용자가 서버에 액세스할 수 있는지 지정합니다.
+ : root : LOCAL
+ : user1 : ALL
+ : user2 : ALL
+ : user3 : ALL
- : ALL : ALL
이는 새로운 SSH 세션에 적합합니다. 이 3명의 사용자만 SSH를 통해 서버에 액세스할 수 있습니다. 불행하게도 로그인 후에는 su -
다른 모든 사용자로 전환하는 데 사용될 수 있습니다.
user1/2/3이 SSH를 통해 사용할 수 있는 유일한 사용자가 되도록 동시에 파일을 su -
따라가려면 어떻게 해야 합니까 ?/etc/security/access.conf
답변1
su를 만드는 방법 - /etc/security/access.conf에도 주의를 기울이십시오.
다음 항목을 추가 해야 합니다 /etc/pam.d/su
./etc/security/access.conf
su -
session required pam_access.so
남자 pam_access
pam_access PAM 모듈은 주로 액세스 관리에 사용됩니다. 로그인 이름, 호스트 이름 또는 도메인 이름, 인터넷 주소 또는 네트워크 번호를 기반으로 하거나, 비네트워크 로그인의 경우 터미널 회선 이름을 기반으로 하는 logdaemon 스타일의 로그인 액세스 제어를 제공합니다.
기본적으로 다른 파일을 지정하지 않으면 구성 파일 /etc/security/access.conf에서 액세스 관리 규칙을 가져옵니다.
답변2
user1/2/3이 SSH를 통해 사용할 수 있는 유일한 사용자가 되도록 동시에 파일을
su -
따라가려면 어떻게 해야 합니까 ?/etc/security/access.conf
su
사실 나는 당신에게 관심을 기울이고 있습니다 /etc/security/access.conf
. 문제는 이러한 사용자가 SSH를 통해 로그인하고 셸을 열면 실제로는 로컬 사용자라는 것입니다. SSH를 사용하여 시스템에 액세스한다는 사실이 세션을 TTY의 로컬 로그인과 다르지 않습니다.
나는 당신이 그들의 실행을 막을 수도 없고 막아야 한다고 생각하지 않습니다 su
. 물론 읽기/실행 권한을 제한하여 su
실행을 방지할 수도 있지만 그렇게 하면 문제가 발생할 수 있습니다.
답변3
그룹을 사용하여 이 접근 방식을 시도해 볼 수 있습니다 wheel
.
휠 그룹에 사용자 추가
$ sudo usermod -G wheel user1
Pam su 파일 편집
$ sudo vim /etc/pam.d/su
선을 다음 중 하나처럼 만드세요.
auth required /lib/security/pam_wheel.so use_uid -or- auth required pam_wheel.so use_uid
예
내 Fedora 14 시스템에서 /etc/pam.d/su
파일은 다음과 같습니다.
# Uncomment the following line to require a user to be in the "wheel" group.
#auth required pam_wheel.so use_uid
wheel
따라서 그룹의 사용자 만 명령에 액세스할 수 있도록 해당 행의 주석 처리를 제거하십시오 su
.
이렇게 해야 하나요?
나는 아마 당신이 이렇게 하지 말라고 권하고 싶습니다. sudo
사용자가 다른 사용자가 되어야 하는 경우 이를 사용하여 탐색할 수 있습니다.