この記事は会員限定です。会員登録すると全てご覧いただけます。
いくらOpenSSHを利用してセキュアなログイン環境を構築したとしても、万が一パスワード(パスフレーズ)が盗まれてしまった場合には、不正ログインを防ぐことができないかもしれない。このような場面を想定し、sshログインができるアカウント(ユーザー)を限定しておくのがよいだろう。
まず、/etc/pam.d/sshdファイルを編集しよう。ファイル内に次のaccount行を追加すればよい。
# vi /etc/pam.d/sshd #%PAM-1.0 ................ accountrequired /lib/security/pam_access.so ................
上記の行を追加すると、/etc/security/access.confの設定が有効になる。次に、このファイルを編集してログイン許可をするユーザー名を記述する。
# vi /etc/security/access.conf ............. -:hogehoge:ALL EXCEPT LOCAL:ALL
Copyright © ITmedia, Inc. All Rights Reserved.