OpenSSH:允许具有可写HOME的用户使用publick密钥authentication

在本地工作站上,我需要有less数用户可以自由地在$ HOME中写入。

知道这是一个安全漏洞,在具体情况下,我根本不在乎。

我有另一台服务器(不局域网到局域网),主要用作SCM回购。 上面提到的用户通过ssh访问服务器。

不幸的是,OpenSSH服务器不喜欢可写$ HOME,我发现没有办法规避它(我希望有一些服务器端参数)。

有人可以提出一个解决方法吗?

我的build议是:将authorized_keys文件放在用户主目录的外面,使用sshdconfiguration文件中的AuthorizedKeysFile指令。

但是,我有点困惑 – StrictModes指令应该专门做你想要的。 这是不是有logging的工作?

StrictModes

指定在接受login之前,sshd是否应检查文件模式以及用户文件和主目录的所有权。 这通常是可取的,因为新手有时会意外地离开他们的目录或文件世界可写。 默认是“是”。

是:组。

使所有的用户成为同一组的成员,并使他们的$ HOME目录有一些“workspace”文件夹组可写。

由于SSH允许在$ HOME目录中允许的权限的限制(如下面的注释中所提到的),使这项工作的唯一方法是创build一个文件夹,他们都可以访问其他地方,也许放置一个链接到它在每个$ HOME目录中。 这可以使用/etc/skel目录自动完成。