キーベース認証のみを許可するようにMac OS Xでsshdを設定するにはどうすればよいですか?


15

リモートログインを有効にしたMac OS Xマシン(10.5を実行しているMac mini)があります。インターネットへのsshdポートを開いて、リモートでログインできるようにします。

セキュリティ上の理由から、パスワードを使用してリモートログインを無効にし、有効な公開キーを持つユーザーのみがログインできるようにします。

Mac OS Xでこれを設定する最良の方法は何ですか?

回答:


20

少しの試行錯誤の後、私は自分で答えを見つけました。これらのオプションは以下で設定する必要があります/etc/sshd_config

PasswordAuthentication no
ChallengeResponseAuthentication no

それらの1つを変更するだけでは十分ではありません。


3
エルキャピタルでは(おそらくマーベリックスでも)、場所/etc/ssh/sshd_configはただの代わりに変更されました/etc/sshd_config
ヨーチ

それが修正されました。オンラインリソースの多くは、この全体の鍵を述べていませんChallengeResponseAuthentication no
the_real_one

1

/ etc / ssh / sshd_config

# To disable tunneled clear text passwords, change to no here! Also,
# remember to set the UsePAM setting to 'no'.
#PasswordAuthentication yes
#PermitEmptyPasswords no

PasswordAuthenticationをnoに設定し、その前の#を削除します。


UsePAMを「no」に設定することに関する上記のコメントを読みましたか?
user21715 2009年

それは必要ではないようです(私自身の答えを見てください)。
クリスチャンバーグ

0

実際には、次の行を設定するのは/ etc / sshd_configです。

パスワード認証

ストックインストールを使用している場合(つまり、ソースから自分でビルド/インストールしなかった場合)、launchdはデーモンを再起動せずに新しい構成を選択する必要があります。


これは機能しません。パスワードでログインできます。ログファイル/var/log/secure.logには、次のようなエントリが含まれています。キーボードインタラクティブ?
クリスチャンバーグ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.