ユーザー・アクセスに関するOpenSSHサーバーの構成
接続のサーバー側でのユーザー固有の構成は、$HOME/.sshディレクトリにあり、次のファイルを含んでいます。
-
authorized_keysユーザー用の認可済公開キーが含まれています。 サーバーは、このファイルにある署名された公開キーを使用してクライアントを認証します。
-
environment環境変数の定義が含まれます。 このファイルはオプションです。
-
rcユーザーのログイン時に、ユーザーのシェルまたはコマンドが実行される前にsshで実行するコマンドが含まれています。 このファイルはオプションです。
詳細は、ssh(1)およびssh_config(5)の各マニュアル・ページを参照してください。
関連トピック
特定のコマンドへのSSHキー・アクセスの制限
$HOME/.ssh/authorized_keyファイルを編集することで接続のサーバー側でユーザー固有の構成を追加できます。 ユーザーが認証に使用できるSSHキーのリストに加え、必要に応じて、ユーザーがこれらの各キーで実行できる内容にさらなる制限を課すこともできます。
たとえば、commandオプションを使用すると、あるキーを使用して実行されたすべての接続を、単一のコマンドを実行した直後に終了するように構成できます。
command=command ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6OabJhWABsZ4F3mcjEPT3sxnXx1OoUcvuCiM6fg5s...セキュリティを重視するユーザーは、このcommandオプションを使用することで、繰返し操作を省くために使用される特定のキー、およびパスフレーズで保護されていない特定のキーで実行可能にするシステム・アクセスを制限できます。
また、fromオプションを使用してIPv4アドレスの許容範囲を設定することで、インバウンド接続が内部ネットワークから発生した場合にのみキーが受け入れられるようにすることもできます。 たとえば、192.0.2.0/24の範囲外からのIPアドレスをSSHキーを使用して接続しないようにするには、次の行を、正しいkey値にして$HOME/.SSH/authorized_keyファイルに追加します。
from=192.0.2.0/24 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA6OabJhWABsZ4F3mcjEPT3sxnXx1OoUcvuCiM6fg5s...詳細は、sshd(8)マニュアル・ページを参照してください。