AllowUsers
Paramètre spécifique :
par exemple convertir ceci
AllowUsers user1 user2 user3 user4
pour ça
AllowUsers
user1
user2
user3
user4
AllowUsers
Paramètre spécifique :
par exemple convertir ceci
AllowUsers user1 user2 user3 user4
pour ça
AllowUsers
user1
user2
user3
user4
Réponses:
Non, mais ce n'est pas utile dans ce cas. Vous pouvez avoir plusieurs AcceptEnv
, AllowGroups
, AllowUsers
, DenyGroups
, DenyUsers
, HostKey
, PermitOpen
, Port
et les Subsystem
lignes, et chaque ligne ajoute un ou plusieurs (ou parfois zéro) éléments à la liste.
Néanmoins, si vous ne pouvez pas facilement adapter votre AllowUsers
directive sur une seule ligne, je suggère de créer un ssh_allowed
groupe et de l'utiliser AllowGroups ssh_allowed
dans sshd_config
.
AllowGroups
et AllowUsers
ne se tolère pas (plusieurs entrées du même type sont OK). Donc, dans votre configuration, respectez l'une ou l'autre des politiques, mais pas les deux.
AllowGroups
et AllowUsers
mais si vous le faites, le démon OpenSSH ne permettra aux utilisateurs autorisés de se connecter que s'ils font également partie d'un groupe autorisé. En d'autres termes, c'est "et" (intersection), pas "ou" (union).
KexAlgorithms curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256
plus lisible
Bref, on dirait non
OpenSSH servconf.c
décharge le fichier dans un tampon sans vérifier de telles choses (tout ce qu'il semble faire est de chercher pour #
marquer un commentaire):
while (fgets(line, sizeof(line), f)) {
if ((cp = strchr(line, '#')) != NULL)
memcpy(cp, "\n", 2);
cp = line + strspn(line, " \t\r");
buffer_append(conf, cp, strlen(cp));
}
La fonction qui analyse la configuration divise ensuite le tampon sur les nouvelles lignes et traite chaque ligne:
while ((cp = strsep(&cbuf, "\n")) != NULL) {
if (process_server_config_line(options, cp, filename,
linenum++, &active, user, host, address) != 0)
bad_options++;
}
AllowUsers
directives