特にAllowUsers
パラメーター:
例えばこれを変換する
AllowUsers user1 user2 user3 user4
これに
AllowUsers
user1
user2
user3
user4
特にAllowUsers
パラメーター:
例えばこれを変換する
AllowUsers user1 user2 user3 user4
これに
AllowUsers
user1
user2
user3
user4
回答:
いいえ。ただし、この場合は役に立ちません。あなたは複数持つことができAcceptEnv
、AllowGroups
、AllowUsers
、DenyGroups
、DenyUsers
、HostKey
、PermitOpen
、Port
およびSubsystem
ラインは、各行がリストに一つ以上の(または時々ゼロ)の要素を追加します。
それでも、AllowUsers
ディレクティブを1行に簡単に収めることができない場合は、ssh_allowed
グループを作成してAllowGroups ssh_allowed
in を使用することをお勧めしsshd_config
ます。
AllowGroups
ありAllowUsers
ません)。したがって、構成ではどちらか一方のポリシーに固執しますが、両方には固執しません。
AllowGroups
を使用できAllowUsers
ますが、OpenSSHデーモンを使用すると、許可されたユーザーは、許可されたグループに属している場合にのみログインできます。つまり、「または」(交差)ではなく「および」(交差)です。
KexAlgorithms curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256
、より読みやすい
要するに、それはノーのように見えます
OpenSSHはservconf.c
、そのようなことを確認せずにファイルをバッファにダンプします(実行するように見えるのは#
、コメントをマークすることだけです)。
while (fgets(line, sizeof(line), f)) {
if ((cp = strchr(line, '#')) != NULL)
memcpy(cp, "\n", 2);
cp = line + strspn(line, " \t\r");
buffer_append(conf, cp, strlen(cp));
}
構成を解析し、バッファーを改行で分割し、各行を処理する関数:
while ((cp = strsep(&cbuf, "\n")) != NULL) {
if (process_server_config_line(options, cp, filename,
linenum++, &active, user, host, address) != 0)
bad_options++;
}
AllowUsers
ディレクティブを持つことの良い点