Sécurisation de l'accès SSH - utilisateur admin

Bonjour,

suite à la logique remarque de @Salamafet :

Je cherche à savoir comment on peut retirer l’accès ‘admin’ pour utiliser un utilisateur que l’on aura créé spécialement.

Pour ma part j’ai essayé de voir la liste des utilisateurs dans /etc/passwd et je n’ai pas trouvé d’utilisateur admin. Pourquoi, comment cela est possible ? :slight_smile:

Est-il possible de remplacer l’utilisateur admin par un autre (nouveau login et nouveau mot de passe), si oui, comment ?
Je pourrai alors aussi limiter l’accès SSH à certaines IP uniquement… je crois comprendre que cela est configurable dans /etc/ssh/sshd_config

D’avance merci pour vos pistes :slight_smile:

Tu devrais trouver t’on bonheur dans la documentation :wink: .

Hey, merci :slight_smile:

A-t-on une commande pour lister les utilisateurs autorisés… ? apparemment yunohost user ssh list n’existe pas :frowning:

Fait simplement sudo yunohost user list, il t’indique si l’utilisateur est autorisé à utiliser le SSH. Si tu a peut d’user c’est pratique, mais la commande liste tout les profils sauvegarder avec le service LDAP.

Si tu met en place de l’authentification par clé privée/clé publique, tu peux modifie rla conf ssh pour forcer la connexion avec une clé, et donc si admin n’a pas de clé ce ne sera pas possible de s’y connecter. Par contre je décourage de supprimer l’utilisateur admin du ldap, car il y a trop de chance qu’une partie de YunoHost considère que cet utilisateur existe à tel ou tel endroit (à commencer par l’api et donc la page d’admin web, mais pas que).