Amazon ec2 sshd_config在重新启动后自动更改规则

Amazon ec2 sshd_config在重新启动后自动更改规则,amazon-ec2,centos7,sshd,Amazon Ec2,Centos7,Sshd,在AWS/EC2上的不同机器上,我在重新启动机器后不断更改sshd规则 原规则: Match Group sftpusers ChrootDirectory /data/sftp/%u ForceCommand internal-sftp PasswordAuthentication yes 重新启动后的MOFIED规则: Match Group sftpusers ChrootDirectory /data/sftp/%u ForceComma

在AWS/EC2上的不同机器上,我在重新启动机器后不断更改sshd规则

原规则:

Match Group sftpusers
        ChrootDirectory /data/sftp/%u
        ForceCommand internal-sftp
        PasswordAuthentication yes
重新启动后的MOFIED规则:

Match Group sftpusers
ChrootDirectory /data/sftp/%u
ForceCommand internal-sftp
PasswordAuthentication no
因此,基本上,这个组的用户无法对sftp连接进行身份验证,这真的很烦人

注意:默认情况下,PasswordAuthentication设置为No。我只允许这组用户使用它


好主意吗?

检查您是否有
/etc/cloud/cloud.cfg
或类似文件。我不知道在CentOS它叫什么。查找ssh\u pwauth参数


如果设置为0,则表示密码身份验证将被禁用(通过sshd_config)。如果您使用的是Amazon Linux ECS优化的AMI,请将其设置为1并重试。

然后您需要将
/etc/cloud/cloud.cfg.d/00_defaults.cfg
更改为
ssh\u pwath:true

默认情况下,
ssh\u pwauth:false
在每次重新启动后都会使密码身份验证为no。

“不要修改00\u defaults.cfg。如果升级cloud init,它将被覆盖。”AWS明确指示不要修改此文件

相反,您可以在同一目录中添加另一个文件,将其命名为myconfigs.cfg。在该文件中,可以添加以下行

ssh_pwauth: true
这是一个更持久的解决办法