sshでログイン可能なユーザーを限定させたい〜PAM制御編〜

» 2002年02月20日 00時00分 公開
[木田佳克ITmedia]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 いくらOpenSSHを利用してセキュアなログイン環境を構築したとしても、万が一パスワード(パスフレーズ)が盗まれてしまった場合には、不正ログインを防ぐことができないかもしれない。このような場面を想定し、sshログインができるアカウント(ユーザー)を限定しておくのがよいだろう。

 まず、/etc/pam.d/sshdファイルを編集しよう。ファイル内に次のaccount行を追加すればよい。

# vi /etc/pam.d/sshd
#%PAM-1.0
................
accountrequired /lib/security/pam_access.so
................

 上記の行を追加すると、/etc/security/access.confの設定が有効になる。次に、このファイルを編集してログイン許可をするユーザー名を記述する。

# vi /etc/security/access.conf
.............
-:hogehoge:ALL EXCEPT LOCAL:ALL

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ