Go to main content
Oracle® Solaris 11.3 での Secure Shell アクセスの管理

印刷ビューの終了

更新: 2017 年 3 月
 
 

Secure Shell デフォルトのユーザーおよびホスト例外を作成する方法

この手順では、条件付きの Match ブロックを /etc/ssh/sshd_config ファイルのグローバルセクションのあとに追加します。Match ブロックのあとに続くキーワードと値のペアは、一致するものとして指定されたユーザー、グループ、ホスト、またはアドレスの例外を示しています。

始める前に

solaris.admin.edit/etc/ssh/sshd_config 承認が割り当てられている管理者になる必要があります。デフォルトでは、root 役割がこの承認を持っています。詳細は、Oracle Solaris 11.3 でのユーザーとプロセスのセキュリティー保護 の 割り当てられている管理権利の使用を参照してください。

  1. 編集のために /etc/ssh/sshd_config ファイルを開きます。
    # pfedit /etc/ssh/sshd_config
  2. デフォルト設定とは異なる Secure Shell 設定を使用するようにユーザー、グループ、ホスト、またはアドレスを構成します。

    それらの Match ブロックをグローバル設定のあとに配置します。


    注 -  このファイルのグローバルセクションには、デフォルト設定が常に一覧表示されるわけではありません。それらのデフォルトについては、sshd_config(4) のマニュアルページを参照してください。

    たとえば、TCP 転送の使用を許可すべきでないユーザーが含まれている場合があります。この構成では、グループ public のユーザーと、名前が test で始まるユーザーはすべて TCP 転送を使用できません。

    ## sshd_config file
    ## Global settings
    
    # Example (reflects default settings):
    #
    # Host *
    #   ForwardAgent no
    #   ForwardX11 no
    #   PubkeyAuthentication yes
    #   PasswordAuthentication yes
    #   FallBackToRsh no
    #   UseRsh no
    #   BatchMode no
    #   CheckHostIP yes
    #   StrictHostKeyChecking ask
    #   EscapeChar ~
    Match Group public
    AllowTcpForwarding no
    Match User test*
    AllowTcpForwarding no

    Match ブロックの構文については、sshd_config(4) のマニュアルページを参照してください。