sshd_config在重新启动后自动更改规则

时间:2016-12-09 13:57:17

标签: amazon-ec2 centos7 sshd

在AWS / EC2上的不同计算机上,我继续在重新启动计算机后更改sshd规则

原则:

Match Group sftpusers
        ChrootDirectory /data/sftp/%u
        ForceCommand internal-sftp
        PasswordAuthentication yes

重启后的Mofified规则:

Match Group sftpusers
ChrootDirectory /data/sftp/%u
ForceCommand internal-sftp
PasswordAuthentication no

所以基本上,这个组的用户无法为sftp连接进行身份验证,这真的很烦人。

注意:默认情况下,PasswordAuthentication设置为No。我只允许这个用户组

是什么意思?

3 个答案:

答案 0 :(得分:3)

检查您是否有/etc/cloud/cloud.cfg或类似文件。我不确定它在CentOS中叫什么。查找 ssh_pwauth 参数。

如果设置为0,则表示将禁用密码验证(通过sshd_config)。将其设置为1并尝试。

答案 1 :(得分:2)

如果您使用的是Amazon Linux ECS优化的AMI。

然后您需要将/etc/cloud/cloud.cfg.d/00_defaults.cfg更改为ssh_pwauth: true

默认情况下ssh_pwauth: false,每次重启后都会PasswordAuthentication no

答案 2 :(得分:1)

“请勿修改00_defaults.cfg。如果升级了cloud-init,它将被覆盖。” AWS明确指示不要修改此文件。

相反,您可以在同一目录中添加另一个文件,将其命名为myconfigs.cfg。在该文件中,您可以添加以下行。

ssh_pwauth: true

这是一个更永久的解决方案。