Cette procédure permet d'ajouter un bloc Match conditionnel après la section globale du fichier /etc/ssh/sshd_config. Les paires de valeurs de mot clé qui suivent le bloc Match spécifient des exceptions pour l'utilisateur, le groupe, l'hôte ou l'adresse spécifié comme la correspondance.
Avant de commencer
Vous devez vous connecter en tant qu'administrateur disposant de l'autorisation solaris.admin.edit/etc/ssh/sshd_config. Par défaut, le rôle root dispose de cette autorisation. Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .
# pfedit /etc/ssh/sshd_config
Placez les blocs Match après les paramètres globaux.
Vous pouvez, par exemple, avoir des utilisateurs qui ne devraient pas être autorisés à utiliser le transfert TCP. Dans l'exemple ci-dessous, tout utilisateur du groupe public et tout nom d'utilisateur commençant par test ne peut pas utiliser le transfert TCP :
## sshd_config file ## Global settings # Example (reflects default settings): # # Host * # ForwardAgent no # ForwardX11 no # PubkeyAuthentication yes # PasswordAuthentication yes # FallBackToRsh no # UseRsh no # BatchMode no # CheckHostIP yes # StrictHostKeyChecking ask # EscapeChar ~ Match Group public AllowTcpForwarding no Match User test* AllowTcpForwarding no
Pour plus d'informations sur la syntaxe du bloc Match, reportez-vous à la page de manuel sshd_config(4).