sshでログイン可能なユーザーを限定させたい
〜PAM制御編〜

 いくらOpenSSHを利用してセキュアなログイン環境を構築したとしても,万が一パスワード(パスフレーズ)が盗まれてしまった場合には,不正ログインを防ぐことができないかもしれない。このような場面を想定し,sshログインができるアカウント(ユーザー)を限定しておくのがよいだろう。

 まず最初に,/etc/pam.d/sshdファイルを編集しよう。ファイル内に次のaccount行を追加すればよい。

# vi /etc/pam.d/sshd
#%PAM-1.0
................
accountrequired /lib/security/pam_access.so
................

 上記の行を追加すると,/etc/security/access.confの設定が有効になる。次に,このファイルを編集してログイン許可をするユーザー名を記述する。

# vi /etc/security/access.conf
.............
-:hogehoge:ALL EXCEPT LOCAL:ALL