Gestion de l'accès au shell sécurisé dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Création d'exceptions d'utilisateur et d'hôte aux valeurs par défaut de shell sécurisé

Cette procédure permet d'ajouter un bloc Match conditionnel après la section globale du fichier /etc/ssh/sshd_config. Les paires de valeurs de mot clé qui suivent le bloc Match spécifient des exceptions pour l'utilisateur, le groupe, l'hôte ou l'adresse spécifié comme la correspondance.

Avant de commencer

Vous devez vous connecter en tant qu'administrateur disposant de l'autorisation solaris.admin.edit/etc/ssh/sshd_config. Par défaut, le rôle root dispose de cette autorisation. Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .

  1. Ouvrez le fichier /etc/ssh/sshd_config pour le modifier.
    # pfedit /etc/ssh/sshd_config
  2. Configurez un utilisateur, un groupe, un hôte ou une adresse pour qu'ils utilisent d'autres paramètres Shell sécurisé que les paramètres par défaut.

    Placez les blocs Match après les paramètres globaux.


    Remarque -  Il se peut que la section globale du fichier n'affiche pas toujours la liste des paramètres par défaut. Pour connaître les valeurs par défaut, reportez-vous à la page de manuel sshd_config(4).

    Vous pouvez, par exemple, avoir des utilisateurs qui ne devraient pas être autorisés à utiliser le transfert TCP. Dans l'exemple ci-dessous, tout utilisateur du groupe public et tout nom d'utilisateur commençant par test ne peut pas utiliser le transfert TCP :

    ## sshd_config file
    ## Global settings
    
    # Example (reflects default settings):
    #
    # Host *
    #   ForwardAgent no
    #   ForwardX11 no
    #   PubkeyAuthentication yes
    #   PasswordAuthentication yes
    #   FallBackToRsh no
    #   UseRsh no
    #   BatchMode no
    #   CheckHostIP yes
    #   StrictHostKeyChecking ask
    #   EscapeChar ~
    Match Group public
    AllowTcpForwarding no
    Match User test*
    AllowTcpForwarding no

    Pour plus d'informations sur la syntaxe du bloc Match, reportez-vous à la page de manuel sshd_config(4).