sshd和sftp子系统的“RequiredAuthentications2”不同

我们目前在我们的SSH服务器上使用了2因素身份validation,所以我们在sshd_config(公钥为key,键盘交互是通过PAM处理的2factor)中有“RequiredAuthentications2 publickey,keyboard-interactive”

为了使我们的开发更容易,我们要禁用sftp子系统的2因子要求。

我已经search了“匹配子系统sftp”(比如可用的“匹配组”,在那里我只能在后面定义“RequiredAuthentications2 publickey”,但似乎这是不可能的。

另一件事我看看是否检查PAM,如果有可能为sftp子系统定义一个单独的configuration(这似乎是不可行的,pam的服务总是'ssh'),或者如果我能有东西我的sshd pam conf像“auth [成功= 1默认=忽略] pam_succeed_if.so安静子系统在sftp”

任何提示? (除了另外设置另一个sshd实例只用于sftp)

我不是试图用组规则来放松安全性,而是使用默认的安全性,并使用组规则进行收紧。 以下是一个需要2factorauthentication的例子,但不是sftp-users

 # Only these groups can connect AllowGroups users sftp-users Match Group users RequiredAuthenticatios2 publickey,keyboard-interactive Match Group sftp-users ChrootDirectory %h X11Forwarding no AllowTcpForwarding no 

我在Ubuntu系统上成功完成了原型,我的sshd_config手册页指定了AuthenticationMethods而不是CentOS系统手册页中的RequiredAuthenticatios1RequiredAuthenticatios2 。 等值线是

  AuthenticationMethods publickey,password