2012-04-21 15 views
0

SSHのログイン後に何かしたいのですが、これは公開鍵やパスワードとは異なります。 PAMは私の場合に関与しません。SSH認証(PAMなし):ユーザーがキーまたはパスワードでログインしたかどうかを知る方法?

プログラムが/ var/log/messagesまたは/var/log/auth.logからSSH認証情報をチェックできる方法があります。しかし、通常、これらのファイルは通常のユーザーには読めません。たぶん、私はchmod o + rすることができますが、それは安全ではないようです。

また、「SSH_CONNECTION」のようなSSH関連の環境変数も確認しましたが、どれも使用されていません。

これを行うには良い方法がありますか?助けてくれてありがとう:)

答えて

1

の外ではできません。私が知っている唯一の方法は、authorized_keysを使用して特定のキーと一致させ、特定のコマンドを実行することです。

+0

はありがとうそれをテスト... VERBOSEレベルでもそれを見つけることができます。たとえ私がこれを実装する方法を見つけたとしても、私はまだscp、sftpなどに対処する必要があります。うーん、私は間違った方向にいるかもしれません... – vvoody

+0

PAMに加えて、他の認証方法はSSHでサポートできますか? – vvoody

+0

sshはPAMのみをほとんどサポートしていませんが、実際には(複雑なPAMスタックはそれと奇妙なやり取りをすることができます)。それは物事そのものを強く好むものです。それは、それが持つ唯一の拡張性は、厄介なPAMのやりとりによるものであることを意味します。 – geekosaur

1

あなたの唯一の方法は、/ etc/ssh/sshd_configのLogLevelを変更して、syslog出力ログを解析して、どのようなauthメソッドが使用されたかを調べることです。

LogLevelをDEBUGには情報が必要なことを確認するために持っているが、あなたはおそらく

関連する問題