Назначение по отkeyению PAM в SSH
Я настраиваю аутентификацию на основе keyей для SSH в новом окне и читаю несколько статей, в которых упоминается, что параметр UsePAM
no
вместе с PasswordAuthentication
.
Мой вопрос заkeyается в том, какова цель установки UsePAM
в no
если у вас уже есть PasswordAuthentication
и ChallengeResponseAuthentication
установленная no
?
- Perl-скрипт, который будет удаленно ssh в linux и вернуть статус памяти моей машине
- MobaXTerm - authentication keyа SSH
- Миграция на аутентификацию ssh-keyа; последствия добавления sbin для пользователей $ PATH
- Как запретить пользователям sftp просматривать некоторые directoryи (внутри их directoryа chroot)
- Установите Linux поверх ssh
- Как связать аутентификацию пользователя OSX SSH с userской базой данных mysql?
- Установка Node.js на Debian 6
- Что такое / var / empty и почему этот directory используется sshd?
- настройка пароля для cron rsync через ssh
- ограничивать внешние SSH-логины для определенных пользователей и разрешать input в систему для всех интрасети
- SSH Как игнорировать проверку IdentityFile?
- Не может SSH попасть в виртуальную машину бродяг
- Мой пароль скомпрометирован, потому что я забыл нажать Enter после имени пользователя ssh?
Я думаю, что люди, которые рекомендуют отkeyать UsePAM
могут полностью не понимать услуги, предоставляемые UsePAM
PAM. Помимо аутентификации, PAM
также предоставляет службы настройки sessionа, которые вы, возможно, не захотите обойти.
Примеры include настройку пределов resources (через pam_limit
), переменных среды и монтажных directoryов.
Если вам стаless удобнее, вы можете изменить конфигурацию PAM
для sshd
таким образом, чтобы она не поддерживала аутентификацию паролем любого типа. Предполагая, что у вас есть существующий /etc/pam.d/sshd
, просто удалите существующие строки auth
и замените их на:
auth required pam_deny.so