AuthorizedKeysCommand in OpenSSH senza utente

È ansible configurare OpenSSH per ricall l' AuthorizedKeysCommand senza che un utente corrispondente sia registrato localmente sulla macchina host?

  • Testare IPv6 tra le caselle Linux su una LAN
  • L'authentication SSH funziona a less che non sia stato eseguito da script?
  • Quali sono i pro ei contro di SSH e HTTP per un server git?
  • La chiave pubblica SSH non riesce quando UsePAM è impostato su "no"
  • riavviare più macchine in remoto
  • L'authentication SSH e Active Directory
  • Come fermare SSH dalla caduta alla password?
  • gitolite mac non aggiungere un nuovo utente a keys_author_
  • 2 Solutions collect form web for “AuthorizedKeysCommand in OpenSSH senza utente”

    Se si intende un utente non locale, sì, è perfettamente ansible, freeIPA , ad esempio, può memorizzare le chiavi pubbliche degli utenti nel suo backend LDAP:

     ipa user-mod user –sshpubkey='ssh-rsa AAAA…' 

    e utilizza:

     AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeys AuthorizedKeysCommandRunAs nobody 

    in /etc/ssh/sshd_config effettivamente delegando la validation delle chiavi autorizzate a `sssd ', che a sua volta è configurata per contattare il server freeIPA.

    I riferimenti dal sito freeIPA qui .

    No.

    sshd non può autenticare gli utenti che non esistono in base al sistema in cui è in esecuzione. L'utente deve esistere, anche se non deve essere definito localmente.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.