特にAllowUsersパラメーター:
例えばこれを変換する
AllowUsers user1 user2 user3 user4
これに
AllowUsers
user1
user2
user3
user4
特にAllowUsersパラメーター:
例えばこれを変換する
AllowUsers user1 user2 user3 user4
これに
AllowUsers
user1
user2
user3
user4
回答:
いいえ。ただし、この場合は役に立ちません。あなたは複数持つことができAcceptEnv、AllowGroups、AllowUsers、DenyGroups、DenyUsers、HostKey、PermitOpen、PortおよびSubsystemラインは、各行がリストに一つ以上の(または時々ゼロ)の要素を追加します。
それでも、AllowUsersディレクティブを1行に簡単に収めることができない場合は、ssh_allowedグループを作成してAllowGroups ssh_allowedin を使用することをお勧めしsshd_configます。
AllowGroupsありAllowUsersません)。したがって、構成ではどちらか一方のポリシーに固執しますが、両方には固執しません。
AllowGroupsを使用できAllowUsersますが、OpenSSHデーモンを使用すると、許可されたユーザーは、許可されたグループに属している場合にのみログインできます。つまり、「または」(交差)ではなく「および」(交差)です。
KexAlgorithms curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256、より読みやすい
要するに、それはノーのように見えます
OpenSSHはservconf.c、そのようなことを確認せずにファイルをバッファにダンプします(実行するように見えるのは#、コメントをマークすることだけです)。
while (fgets(line, sizeof(line), f)) {
if ((cp = strchr(line, '#')) != NULL)
memcpy(cp, "\n", 2);
cp = line + strspn(line, " \t\r");
buffer_append(conf, cp, strlen(cp));
}
構成を解析し、バッファーを改行で分割し、各行を処理する関数:
while ((cp = strsep(&cbuf, "\n")) != NULL) {
if (process_server_config_line(options, cp, filename,
linenum++, &active, user, host, address) != 0)
bad_options++;
}
AllowUsersディレクティブを持つことの良い点