Dans ce tutoriel, je vais vous expliquer comment interdire ou autoriser les utilisateurs qui peuvent se connecter en SSH à un serveur (Linux).
Par défaut, tous les utilisateurs qui dispose d’un compte avec un mot de passe ou une clé peut se connecter en SSH, pour limiter les accès, il existe deux solutions :
- Interdire la connexion à un utilisateur, ce qui signifie que les autres peuvent se connecter.
- Autoriser la connexion à un ou plusieurs utilisateurs, ce qui implique que les autres ne peuvent pas se connecter.
Il est aussi possible d’indiquer un groupe.
Dans les deux cas, il faut éditer le fichier : /etc/ssh/sshd_config
.
Interdire la connexion en SSH à un utilisateur
Pour interdire la connexion SSH à un utilisateur il faut ajouter la ligne DenyUsers
dans le fichier de configuration sshd_config.
Ce qui nous donne pour l’utilisateur User1.
DenyUsers User1
Pour interdire plusieurs utilisateurs :
DenyUsers User1 User2
Redémarrer le service SSH pour la prise en compte :
sudo systemctl restart sshd
Autoriser la connexion en SSH à un utilisateur
Ici, on va voir comment faire un sorte de limiter la connexion SSH à un ou plusieurs utilisateurs spécifique.
Dans le fichier sshd_config
, on va indiquer les utilisateurs avec le parametre AllowUsers
.
Pour autoriser la connexion à User1
AllowUsers User1
Pour autoriser plusieurs utilisateurs
AllowUsers User1 User2
Redémarrer le service SSH pour la prise en compte :
sudo systemctl restart sshd
Autoriser / Interdire la connexion SSH à des groupes
Si vous souhaitez faire la même chose avec un groupe, il faut utiliser les paramètres suivant de la même manière qu’avec les utilisateurs :
- AllowGroups
DenyGroups
Vous savez maintenant comment gérer qui peut se connecter en SSH sur un serveur Linux.