Назад | Перейти на главную страницу

OpenSSH: разрешить пользователям с доступным для записи HOME использовать аутентификацию с открытым ключом

На локальной рабочей станции мне нужно иметь несколько пользователей, чтобы иметь возможность свободно писать друг в друге $ HOME.

я Знать это нарушение безопасности, и в конкретной ситуации мне все равно.

У меня есть другой сервер (не локальный в локальной сети), используемый в основном как репозиторий SCM. Вышеупомянутые пользователи получают доступ к серверу через ssh.

К сожалению, серверу OpenSSH не нравятся доступные для записи $ HOME, и я обнаружил нет способ обойти его (я ожидал, что у меня будет какой-то серверный параметр).

Может кто-нибудь предложить обходной путь?

Мое предложение по обходному пути: поместите файл authorized_keys где-нибудь за пределами домашнего каталога пользователя, используя AuthorizedKeysFile в файле конфигурации sshd.

Однако я немного озадачен - StrictModes директива должна делать именно то, что вы хотите. Это работает не так, как описано в документации?

StrictModes

Указывает, должен ли sshd проверять режимы файлов и право собственности на файлы и домашний каталог пользователя перед тем, как принять вход. Обычно это желательно, потому что новички иногда случайно оставляют свой каталог или файлы доступными для записи всем. По умолчанию "да".

Да: группы.

Сделайте всех пользователей членами одной группы и сделайте их каталоги $ HOME некоторые папки "рабочей области" доступны для записи.

Из-за ограничений на разрешения, которые SSH будет разрешать для каталогов $ HOME (как указано в комментариях ниже), единственный способ выполнить эту работу - создать папку, к которой они все могут получить доступ в другом месте, и, возможно, разместить ссылку на нее. в каждом каталоге $ HOME. Это можно сделать автоматически с помощью /etc/skel каталог.