linux创建新用户,赋予指定目录操作权限

目录

root用户:开启私钥登录,关闭密码登录

创建用户,赋予指令目录权限

配置新添加用户的ssh公私钥登录


root用户:开启私钥登录,关闭密码登录

生成ssh公私钥文件啥的,这里就不说明了,自行百度把。

1.将公钥文件内容补充到ssh的authorized_keys中。

[root@skr1 ~]# cd ~/.ssh/
[root@skr1 .ssh]# ls
authorized_keys  id_rsa.pub
[root@skr1 .ssh]# cat id_rsa.pub >> authorized_keys

2.开启私钥登录

PubkeyAuthentication yes

3.重启ssh服务,测试私钥是否登录成功

service sshd restart

然后就重新创建一个连接,然后改为用私钥登录,这里就不说明了,每个ssh连接工具的配置方式都不一样。

私钥文件:id_rsa

windows默认公私钥文件路径:C:\Users\954L\.ssh

4.登录成功,关闭密码登录方式

确保上面的证书登录成功之后再关闭密码登录方式,否则把密码关了都登不上。

解决方法要么就是云服务器远程登录,要么就是机器服务器插个显示屏登录。

PasswordAuthentication no

5.修改成功,重启ssh

service sshd restart

创建用户,赋予指令目录权限

1.创建xxx用户

useradd -d /home/xxx -m xxx

2.设置密码

passwd xxx

3.赋予xxx用户指定目录操作权限,tomcat为例

chown -R xxx:xxx /usr/local/tomcat/
chmod 760 /usr/local/tomcat/

这里就搞定了,如果上面不关闭密码登录的话,这个用户就已经可以登录了。

配置新添加用户的ssh公私钥登录

如果上面统一关闭了密码登录,那这里就要单独配置一下这个新用户的公私钥登录方式。

(因为他知道root密码啊,所以安全起见,我关了)

1.创建新用户ssh目录

[root@skr1 .ssh]# mkdir /home/xxx/.ssh
[root@skr1 .ssh]# touch /home/xxx/.ssh/authorized_keys

2.生成新用户公私钥(可选)

ssh-keygen -t rsa -C "xxx"

如果有ssh公私钥的话,这里就不用生成,直接导入公钥文件就行。

3.将新用户的公钥文件导入authorized_keys文件

[root@skr1 .ssh]# cd /home/xxx/.ssh/
[root@skr1 .ssh]# ls
authorized_keys  id_rsa.pub
[root@skr1 .ssh]# cat id_rsa.pub >> authorized_keys

4.修改ssh目录权限

[root@skr1 .ssh]# cd /home/xxx/.ssh/
[root@skr1 .ssh]# chmod 700 /home/xxx/.ssh/
[root@skr1 .ssh]# chmod 600 /home/xxx/.ssh/authorized_keys
[root@skr1 .ssh]# chown -R xxx:xxx ./

5.重启ssh服务,测试连接

service sshd restart

对你有帮助的话,右上角给个赞呗~

发布了61 篇原创文章 · 获赞 90 · 访问量 14万+

猜你喜欢

转载自blog.csdn.net/wkh___/article/details/98941741
今日推荐