機械翻訳について

ユーザー・アクセスに関するOpenSSHサーバーの構成

接続のサーバー側でのユーザー固有の構成は、$HOME/.sshディレクトリにあり、次のファイルを含んでいます。

  • authorized_keys

    ユーザー用の認可済公開キーが含まれています。 サーバーは、このファイルにある署名された公開キーを使用してクライアントを認証します。

  • environment

    環境変数の定義が含まれます。 このファイルはオプションです。

  • rc

    ユーザーのログイン時に、ユーザーのシェルまたはコマンドが実行される前にsshで実行するコマンドが含まれています。 このファイルはオプションです。

詳細は、ssh(1)およびssh_config(5)の各マニュアル・ページを参照してください。

関連トピック

特定のコマンドへのSSHキー・アクセスの制限

$HOME/.ssh/authorized_keyファイルを編集することで接続のサーバー側でユーザー固有の構成を追加できます。 ユーザーが認証に使用できるSSHキーのリストに加え、必要に応じて、ユーザーがこれらの各キーで実行できる内容にさらなる制限を課すこともできます。

たとえば、commandオプションを使用すると、あるキーを使用して実行されたすべての接続を、単一のコマンドを実行した直後に終了するように構成できます。

command=command ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6OabJhWABsZ4F3mcjEPT3sxnXx1OoUcvuCiM6fg5s...

セキュリティを重視するユーザーは、このcommandオプションを使用することで、繰返し操作を省くために使用される特定のキー、およびパスフレーズで保護されていない特定のキーで実行可能にするシステム・アクセスを制限できます。

また、fromオプションを使用してIPv4アドレスの許容範囲を設定することで、インバウンド接続が内部ネットワークから発生した場合にのみキーが受け入れられるようにすることもできます。 たとえば、192.0.2.0/24の範囲外からのIPアドレスをSSHキーを使用して接続しないようにするには、次の行を、正しいkey値にして$HOME/.SSH/authorized_keyファイルに追加します。

from=192.0.2.0/24 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6OabJhWABsZ4F3mcjEPT3sxnXx1OoUcvuCiM6fg5s...

詳細は、sshd(8)マニュアル・ページを参照してください。