SSH / VNC 2026年4月7日

2026 クラウドMac向けチームSSH TCP転送:AllowTcpForwarding、PermitOpenと監査チェックリスト

MacLogin Security Team 2026年4月7日 約9分

SSHポート転送は便利ですが統制がないと外向きの抜け穴になります。Apple SiliconクラウドMacでiOSビルドやOpenClawを運用するチームはLocalForwardを常用します。文書化された方針がないと、侵害された端末から内製サービスへピボットされる恐れがあります。

参照:バスチョンと直結SSHOpenClawゲートウェイトンネルSSH鍵ローテーションデフォルトはsshdで転送を制限し、承認済み用途を記録し、変更はチケットで。

対象となるチーム

  • プラットフォームが請負者と社員で同一MacLoginノードを共有する場合。
  • セキュリティ/コンプライアンスがデータの出口を説明する必要がある場合。
  • 自動化リードがLocalForwardでOpenClawやCIトンネルを張る場合。

判断マトリクス

パターン主なリスク推奨方針
トンネル用途が未文書化闇ピボットAllowTcpForwarding no チケット化まで no
OpenClaw/開発GWlocalhost露出過多AllowTcpForwarding local + 127.0.0.1 — 127.0.0.1 のみにバインド
DB/内部APIデバッグ横展開PermitOpen PermitOpenで許可先+期限付き
警告: 共有レンタルホストで GatewayPorts yes はほぼ正当化できません。

重要なsshd設定

  • AllowTcpForwarding — ビルドが対応すれば local を優先。
  • PermitOpen — リモート転送の宛先を限定。
  • Match — 自動化ユーザーとブレイクグラスで厳しさを分ける。
ヒント: 変更後は sudo sshd -t を実行。詳しくは SSH切断・keepaliveの記事

5ステップ導入

  1. 棚卸:~/.ssh/config の LocalForward / RemoteForward を洗い出す。
  2. ベースライン:sshd -T を版管理Runbookに保存。
  3. パイロット:ステージングノードで厳しいMatchを試す。
  4. 周知:承認済みポート表を 初回SSH信頼オンボーディングと併記。
  5. 検証:拒否される転送を試しログを確認。

監査とインシデント

月次で log show をサンプリングしチケットと突合。鍵ローテ前に証跡を保全—SSH鍵ガイド参照。

FAQ

モバイル向け短答(構造化データと同趣旨)。

AllowTcpForwardingは常に無効? 常にではありません。トンネル不要なビルド専用は可。OpenClaw利用チームは制限付きが適切。

PermitOpenはFWの代替? いいえ。宛先制限のみでセグメント化と監視は別途。

例外の承認者は? セキュリティまたはプラットフォームが期限付きチケットで承認しCMDBに紐付け。

ノードを増やしてもSSH統制を維持

リージョンごとにApple Siliconを追加し、転送方針はSSH設定リポジトリと並走させる。