当前位置:网站首页 > 用户验收测试(UAT) > 正文

ssh免密配置的用户群体(ssh免密配置不生效)



网上的一系列部署总有问题,记录下部署配置成功案例。

(本质是sftp服务使用ssh中的协议,默认端口也跟随ssh服务的配置)

并将用户添加到刚创建的用户组,拒绝用户登录shell

自选人意位置,我这里就新建一个sftp的家目录为/opt/sftp

  • :匹配sftp组的用户,如果有多个组,用逗号分隔。也可以使用"Match User mysftp"匹配用户,多个用户之间也是用逗号分隔。
  • //:将用户的根目录指定到/opt/sftp
  • :指定sftp命令
  • :是否允许用户可以使用端口转发。

打开密钥登录功能

可以禁用密码方式登录(根据自身实际需求设置)

保存退出。然后检验sshd配置,如有错,根据错误提示修正

照上面设置后,在重启 sshd 服务后,用户sftp已经可以登录(只能使用 sftp 登录,使用 ssh 登录不了)。

但使用chroot 指定根目录后,根应该是无法写入的,所以要新建一个目录供 sftp上传文件。

这个目录所有者为 sftp,所有组为sftp,所有者有写入权限,而所有组无写入权限。

命令如下:

本质是将需要登录的服务器的公钥数据加载到需要免密登录的服务器的authorized_keys文件中。【实际是配置ssh免密】)

(注意选择好使用用户)

回车两次生成rsa公私钥文件,可打开/home/用户/.ssh/文件夹查看,复制id_rsa.pub内容准备。

cd到用户sftp的账户家目录,新建用户默认家用户路径在/home/用户名。

新建一个.ssh文件夹,在.ssh文件夹内新建名为authorized_keys的文件,将复制过来的id_rsa.pub中的内容增加到authorized_keys文件中。

此处注意,

需要更改.ssh和authorized_keys的owner和group,因为sftp用户只支持sftp协议,所以需要在root账户下创建.ssh和authorized_keys后,执行一下命令:

接下来就可以sftp sftp@sftp服务器IP,进行直接进行登录了。

以上为个人经验,希望能给大家一个参考,也希望大家多多支持脚本之家。

到此这篇ssh免密配置的用户群体(ssh免密配置不生效)的文章就介绍到这了,更多相关内容请继续浏览下面的相关推荐文章,希望大家都能在编程的领域有一番成就!

版权声明


相关文章:

  • github中国用户(github在中国有服务器吗)2025-01-15 07:54:04
  • samba共享设备密码(samba用户密码)2025-01-15 07:54:04
  • 一张图了解“数智化审计赋能平台”全貌【含部分用户体验】2025-01-15 07:54:04
  • GD32官方固件库(标准外设库)下载2025-01-15 07:54:04
  • 乒乓征途:开球网 跨越积分鸿沟的热爱与挑战2025-01-15 07:54:04
  • 网关、网卡、网桥、2025-01-15 07:54:04
  • 记一次小黄站渗透过程,实操!2025-01-15 07:54:04
  • 什么是验收测试?一份详细向导_什么是验收测试?一份详细向导测试2025-01-15 07:54:04
  • 软件测试之验收测试_软件测试验收测试有哪些2025-01-15 07:54:04
  • impdp(impdp导入dmp文件命令不同用户)2025-01-15 07:54:04
  • 全屏图片