没有用户的OpenSSH中的授权密钥命令

是否可以configurationOpenSSH来调用AuthorizedKeysCommand而不在主机上本地注册匹配的用户?

  • 什么FTP和SSH文件传输的优点和缺点?
  • 只允许在一个服务器IP地址上使用SSH
  • 如何进入服务器,当它超载和ssh需要时间来连接
  • 如何在MacOSX Leopard中激活ssh-agent确认?
  • 在Cygwin中,ssh使用错误的主目录
  • SSH中的ServerAliveCountMax
  • 如何设置SSH以允许5个人使用相同的凭证login到100个Linux机器?
  • 双因子SSH身份validation只在外部地址
  • SSH服务器零日攻击 - 保护自己的build议
  • 通过SSH的Rsync与双方的根访问
  • OpenSSH守护进程将忽略ServerKeyBits指令
  • SSH中继服务器与OpenSSH
  • 2 Solutions collect form web for “没有用户的OpenSSH中的授权密钥命令”

    如果您的意思是非本地用户,那么完全有可能,例如, freeIPA可以将用户的公钥存储在其LDAP后端:

     ipa user-mod user –sshpubkey='ssh-rsa AAAA…' 

    并使用:

     AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeys AuthorizedKeysCommandRunAs nobody 

    /etc/ssh/sshd_config有效地将授权密钥的validation委派给`sssd',sssd又被configuration为联系freeIPA服务器。

    在这里参考freeIPA网站。

    没有。

    sshd不能根据正在运行的系统对不存在的用户进行身份validation。 用户必须存在,尽pipe他们不需要在本地定义。

    服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器.