SSH : configurer qui peut se connecter à distance

Dans ce tutoriel, je vais vous expliquer comment interdire ou autoriser les utilisateurs qui peuvent se connecter en SSH à un serveur (Linux).

Par défaut, tous les utilisateurs qui dispose d’un compte avec un mot de passe ou une clé peut se connecter en SSH, pour limiter les accès, il existe deux solutions :

  • Interdire la connexion à un utilisateur, ce qui signifie que les autres peuvent se connecter.
  • Autoriser la connexion à un ou plusieurs utilisateurs, ce qui implique que les autres ne peuvent pas se connecter.

Il est aussi possible d’indiquer un groupe.

Dans les deux cas, il faut éditer le fichier : /etc/ssh/sshd_config.

Interdire la connexion en SSH à un utilisateur

Pour interdire la connexion SSH à un utilisateur il faut ajouter la ligne DenyUsers dans le fichier de configuration sshd_config.

Ce qui nous donne pour l’utilisateur User1.

DenyUsers User1

Pour interdire plusieurs utilisateurs :

DenyUsers User1 User2

Redémarrer le service SSH pour la prise en compte :

sudo systemctl restart sshd

Autoriser la connexion en SSH à un utilisateur

Ici, on va voir comment faire un sorte de limiter la connexion SSH à un ou plusieurs utilisateurs spécifique.

Dans le fichier sshd_config, on va indiquer les utilisateurs avec le parametre AllowUsers.

Pour autoriser la connexion à User1

AllowUsers User1

Pour autoriser plusieurs utilisateurs

AllowUsers User1 User2

Redémarrer le service SSH pour la prise en compte :

sudo systemctl restart sshd

Autoriser / Interdire la connexion SSH à des groupes

Si vous souhaitez faire la même chose avec un groupe, il faut utiliser les paramètres suivant de la même manière qu’avec les utilisateurs :

  • AllowGroups
  • DenyGroups

Vous savez maintenant comment gérer qui peut se connecter en SSH sur un serveur Linux.




Laisser un commentaire