在AWS / EC2上的不同计算机上,我继续在重新启动计算机后更改sshd规则
原则:
Match Group sftpusers
ChrootDirectory /data/sftp/%u
ForceCommand internal-sftp
PasswordAuthentication yes
重启后的Mofified规则:
Match Group sftpusers
ChrootDirectory /data/sftp/%u
ForceCommand internal-sftp
PasswordAuthentication no
所以基本上,这个组的用户无法为sftp连接进行身份验证,这真的很烦人。
注意:默认情况下,PasswordAuthentication设置为No。我只允许这个用户组
是什么意思?答案 0 :(得分:3)
检查您是否有/etc/cloud/cloud.cfg
或类似文件。我不确定它在CentOS中叫什么。查找 ssh_pwauth 参数。
如果设置为0,则表示将禁用密码验证(通过sshd_config)。将其设置为1并尝试。
答案 1 :(得分:2)
如果您使用的是Amazon Linux ECS优化的AMI。
然后您需要将/etc/cloud/cloud.cfg.d/00_defaults.cfg
更改为ssh_pwauth: true
默认情况下ssh_pwauth: false
,每次重启后都会PasswordAuthentication no
。
答案 2 :(得分:1)
“请勿修改00_defaults.cfg。如果升级了cloud-init,它将被覆盖。” AWS明确指示不要修改此文件。
相反,您可以在同一目录中添加另一个文件,将其命名为myconfigs.cfg。在该文件中,您可以添加以下行。
ssh_pwauth: true
这是一个更永久的解决方案。