私は許可された公開鍵のリストを生成し、サーバーのユーザーをオーバーライドする自動化された機能を開発しています~./ssh/authorized_keys
。自動化エラーによってホストへのアクセスが完全にブロックされるのを防ぐ方法はありますか?いくつかの制限があります。サーバー自体は仮想マシンイメージから提供され、時間の経過とともに更新されるため、追加のユーザーを作成することは私が求めたいものではありません。
これまで私が思いついたこと:
authorized_keys
.ファイルが2つある場合は、動的ファイルと静的フォールバックキーを持つファイルを持つことができます。- 上書きする前に、テスト(キーの内容や形式の確認など)で空のファイルをコピーしないことを確認してください。ただし、問題はまだ発生する可能性があります。
組み合わせが可能ですか?そうでなければ、他の考えがありますか?
よろしくお願いします。
答え1
sshd
合計はデフォルトですでに~/.ssh/authorized_keys
確認されています~/.ssh/authorized_keys2
。これは、スキャンする複数のファイルのリストをインポートできるAuthorizedKeysFile
オプションを使用して設定できます。/etc/ssh/sshd_config
からsshd_config(5)
:
認証キーファイル
ユーザー認証に使用される公開鍵を含むファイルを指定します。この形式は、sshd(8)のAUTHORIZED_KEYSファイル形式のセクションで説明されています。 AuthorizedKeysFileのパラメータは、TOKENSセクションで説明されているトークンを受け入れます。拡張されると、AuthorizedKeysFile は絶対パスまたはユーザーのホームディレクトリへの相対パスとして扱われます。複数のファイルをスペースで区切って一覧表示できます。または、このオプションを「なし」に設定して、ファイル内のユーザーキーの確認をスキップすることもできます。デフォルトは「.ssh/authorized_keys .ssh/authorized_keys2」です。