Limiter la connection SSH à la key publique des réseaux publics, mais autoriser le mot de passe à partir des réseaux internes

Supposons que UserA soit autorisé à se connecter par SSH à un server provenant de réseaux publics ainsi que d'entre eux.

Existe-t-il une option pour restreindre les connections activées par mot de passe aux réseaux privés tout en appliquant l'authentification de key publique pour le rest du monde?

Ce que j'ai jusqu'ici dans ma configuration

AllowUsers root@10.0.0.2 root@10.0.0.1 usera 

Comment puis-je permettre à usera de vous connecter à partir de usera@10.0.0/24 par key publique ou par mot de passe, et faire respecter la key publique pour l'utilisation de tout autre réseau?

Est-ce quelque chose de semblable au travail suivant? Quelle est la syntaxe de notation exacte?

 # no password login from the public PasswordAuthentication no ChallengeResponseAuthentication no # allow password login from private network Match Users usera@10.0.0/24 root@10.0.0/24 PasswordAuthentication yes 

Merci pour toute illumination.

PS: La raison de cette configuration est d'activer le login par mot de passe dans le réseau interne comme mesure de dernier recours si quelque chose échoue.

Votre configuration est proche. Je pense que ce que vous voulez, c'est

 PubkeyAuthentication yes PasswordAuthentication yes AuthenticationMethods publickey Match Address 10.0.0.0/24 AuthenticationMethods publickey password 

Vous pouvez find les détails dans man sshd_config .