サーバーに接続するために、古典的な秘密鍵と公開鍵のペアを使用します。
現時点では、専用のアカウントが 1 つあり、foo
複数のユーザーがそれぞれ独自の公開鍵と秘密鍵のペアを使用してこれを使用します。
このアカウントで認証されたユーザーを記録する方法を探していますfoo
。
LogLevel
今のところ、私がにVERBOSE
上げると、sshd_config は、、SSHログ指紋公開鍵のログファイル。
次のようになります:
Apr 2 18:33:15 xxx-yy sshd[32064]: Connection from A.B.C.D port 43286
Apr 2 18:33:15 xxx-yy sshd[32064]: Found matching RSA key: XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
Apr 2 18:33:15 xxx-yy sshd[32064]: Accepted publickey for foo from A.B.C.D port 43286 ssh2
私はその後指紋各ユーザーの公開鍵に対して を呼び出しssh-keygen -lf key.pub
、ログに sed を適用します。
サーバー上で認証に使用されたユーザーのキーを ssh ログに記録する、より簡単な方法またはより良い方法があるかどうかを知りたいです。
答え1
sshd はクライアントがどのキーファイル名を使用しているかを認識しないため、後処理を回避することはできません。