Gestion de l'accès au shell sécurisé dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Shell sécurisé et variables d'environnement de connexion

Si les mots-clés du shell sécurisé suivants ne sont pas définis dans le fichier sshd_config, ils obtiennent leur valeur des entrées équivalentes à partir du fichier /etc/default/login.

Entrée dans /etc/default/login
Mot-clé et valeur dans sshd_config
CONSOLE=*
PermitRootLogin=without-password
#CONSOLE=*
PermitRootLogin=yes
PASSREQ=YES
PermitEmptyPasswords=no
PASSREQ=NO
PermitEmptyPasswords=yes
#PASSREQ
PermitEmptyPasswords=no
TIMEOUT=seconds
LoginGraceTime=seconds
#TIMEOUT
LoginGraceTime=120
RETRIES et SYSLOG_FAILED_LOGINS
S'appliquent uniquement aux méthodes d'authentification password et keyboard-interactive

Lorsque les variables suivantes sont définies par les scripts d'initialisation du shell de connexion de l'utilisateur, le démon sshd utilise ces valeurs. Lorsque les variables ne sont pas définies, le démon utilise la valeur par défaut.

TIMEZONE

Contrôle la définition de la variable d'environnement TZ. Lorsque cette variable n'est pas définie, le démon sshd utilise la valeur de TZ telle qu'elle était au moment de son démarrage.

ALTSHELL

Contrôle la définition de la variable d'environnement SHELL. La valeur par défaut est ALTSHELL=YES, où le démon sshd utilise la valeur de shell de l'utilisateur. Quand ALTSHELL=NO, la valeur de SHELL n'est pas définie.

PATH

Contrôle la définition de la variable d'environnement PATH. Lorsque la valeur n'est pas définie, le chemin d'accès par défaut est /usr/bin.

SUPATH

Contrôle la définition de la variable d'environnement SUPATH pour root. Lorsque la valeur n'est pas définie, le chemin d'accès par défaut est /usr/sbin:/usr/bin.

Pour plus d'informations, reportez-vous aux pages de manuel login(1) et sshd(1M).