AuthorizedKeysCommand
ระบุโปรแกรมที่จะใช้สำหรับการค้นหาพับลิกคีย์ของผู้ใช้ โปรแกรมจะถูกเรียกใช้โดยมีอาร์กิวเมนต์แรกคือชื่อของผู้ใช้ที่ได้รับอนุญาตและควรสร้างบรรทัดมาตรฐาน AuthorizedKeys (ดู AUTHORIZED_KEYS ใน sshd (8)) โดยค่าเริ่มต้น (หรือเมื่อตั้งค่าเป็นสตริงว่าง) จะไม่มีการเรียกใช้ AuthorizedKeysCommand ถ้า AuthorizedKeysCommand ไม่สามารถอนุญาตผู้ใช้ได้สำเร็จการให้สิทธิ์จะผ่านไปยัง AuthorizedKeysFile โปรดทราบว่าตัวเลือกนี้มีผลเฉพาะเมื่อเปิด PubkeyAuthentication
AuthorizedKeysCommandRunAs
ระบุผู้ใช้ภายใต้บัญชี AuthorizedKeysCommand ที่ถูกเรียกใช้ สตริงว่าง (ค่าเริ่มต้น) หมายถึงผู้ใช้ที่ได้รับอนุญาตถูกใช้งาน
ในการทดลองของฉันคืนนี้ฉันพบว่ามันไม่ได้ผลเพราะนโยบาย SELinux เริ่มต้น คุณจะได้รับรอบนี้โดยการปิดการบังคับใช้ SELinux setenforce 0
กับ เนื่องจากการเปลี่ยน SELinux อาจเป็นแนวคิดที่ไม่ดีแต่คุณสามารถสร้างนโยบายที่ถูกต้องได้ ในกรณีของฉันที่เป็นง่ายๆเป็นความพยายามที่จะเข้าสู่ระบบด้วยAuthorizedKeysCommand
ตัวเลือกการตั้งค่าในแล้วใช้/etc/ssh/sshd_config
audit2allow -a -M local && semodule -i local.pp
สิ่งนี้จะดูผ่านบันทึกการตรวจสอบและค้นหาสิ่งที่ถูกป้องกันและสร้างข้อยกเว้นสำหรับพวกเขา หากคุณมีแนวโน้มที่จะมีสิ่งอื่นในนั้นที่อาจได้รับรายการที่อนุญาตคุณควรเรียนรู้เพิ่มเติมเกี่ยวกับaudit2allow
การทำให้แน่ใจว่าคุณได้รับนโยบายใหม่อย่างถูกต้อง