sshd очень требователен к разрешениям!
Похоже, права доступа к каталогу /etc/ssh/keys/test.com/
неверны! В настоящее время каталог доступен для чтения/записи, но вход в него запрещен. chmod u+x /etc/ssh/keys/test.com/ && chmod o+rx /etc/ssh/keys
должен решить вашу проблему. Хотя root может войти в каталог, я предполагаю, что sshd проверяет восьмеричные разрешения на 0700
или 0755
+ 0600
для самого авторизованного файла ключей _. Особенно, когда StrictMode yes
.
Без разрешения на доступ к каталогу и соответствующих разрешений авторизованный файл ключей _не может быть прочитан или игнорируется sshd из соображений безопасности.
Делать то, что вы хотите, можно с помощью sudo
. Вы должны определить в /etc/sudoers
запись, подобную этой
student1 ALL= NOPASSWD: /usr/bin/yum install special-browser
или вы хотите, чтобы пользователь предоставил пароль
student1 ALL=/usr/bin/yum install special-browser
Таким образом student1
пользователь может выполнить (черезsudo
)только команду/usr/bin/yum install special-browser
(с полным путем кyum
)
Если все учащиеся входят в одну группу, вы можете использовать специальный синтаксис для управления одним правилом sudo вместо одного для каждого имени пользователя. Если «Спецификация пользователя _» начинается со знака процента (%
), то в качестве имени группы принимается следующее имя:
%students ALL=/usr/bin/yum install special-browser
В случае дистрибутива, отличного от yum
, не стесняйтесь изменять команду.