it-swarm-ja.com

sshd_configでStrictModeを無効にせずに、ユーザーのグループに共通のAuthorizedKeysFileを使用することは可能ですか?

# rpm --query centos-release
centos-release-7-2.1511.el7.centos.2.10.x86_64

サーバー上の複数のユーザーに対して、AuthorizedKeysFileで共通のsshdを使用したいと思います。そのために、私は追加しました:

Match Group my-secret-group
        AuthorizedKeysFile /etc/ssh/my-secret-group/common_authorized_keys

/etc/ssh/sshd_configに追加し、それらすべてのユーザーをグループmy-secret-groupに追加しました。

sshdは正常に再起動しましたが、公開鍵を使用してmy-secret-groupのユーザーのアカウントにログインできませんでした。しかし、StrictModes no/etc/ssh/sshd_configを設定すると、ようやく機能しました。 StrictModes noを使用すべきではないのではないかと心配していますが、このセットアップが機能するためにどのファイルにどのようなアクセス許可が必要かわかりません。現在、私は持っています:

root:/etc/ssh/# ls -al my-secret-group/{.,common_authorized_keys}
-rw-r----- 1 root my-secret-group 2776 Nov  3 07:41 my-secret-group/common_authorized_keys

my-secret-group/.:
total 16
drwxrwx---  2 root my-secret-group   74 Nov  4 10:02 .
drwxr-xr-x. 3 root root            4096 Nov  4 10:33 ..
-rw-r-----  1 root my-secret-group 2776 Nov  3 07:41 common_authorized_keys
-rwxr-xr-x  1 root root            419 Nov  4 09:23 install_ssh_keys
-rw-r--r--  1 root root            274 Nov  3 07:47 README.md

StrictModes noを設定する必要がないように、なんらかの方法で権限を調整できますか?いろいろ組み合わせてみましたが、うまくいきませんでした。

2
jojman

代わりにAuthorizedKeysCommandを使用して、許可されたキーを取得できます。このコマンドは、これらの要件を確認する必要はありません(ただし、コマンドが正常であることを確認する必要があります)。例えば

AuthorizedKeysCommand /usr/bin/cat /etc/ssh/my-secret-group/common_authorized_keys
AuthorizedKeysCommandUser root
# or whatever reasonable user with access to this file

仕事をする必要があります。

1
Jakuje