SSH-Schlüsseldatei für Linux-Server hinzufügen – Schlüssel generiert, was dann?

SSH-Schlüsseldatei für Linux-Server hinzufügen – Schlüssel generiert, was dann?

Ich möchte selbst einen CentOS7-Server erstellen.

Jetzt habe ich bereits die in diesem Link genannten Schritte befolgt:https://www.digitalocean.com/community/tutorials/initial-server-setup-with-centos-7, welches beinhaltet

  1. habe meine neue Schlüssel-.pub-Datei mit keygen generiert.
  2. fügen Sie den Inhalt beginnend mit „ssh-rsa“ zu .ssh/authorized_keys hinzu
  3. chmod den Schlüssel und den .ssh-Ordner,
  4. Konfigurieren Sie SSHD mit vi /etc/ssh/sshd_config
  5. Verwenden Sie systemctl reload sshdes, um SSHD neu zu starten.

An diesem Punkt dachte ich, dass zukünftige SSH-Vorgänge von meinem Client-Host aus bereits den Schlüssel zum Anmelden benötigen sollten. An diesem Punkt kann ich mich jedoch immer noch nur mit einem Passwort per SSH bei meinem Server anmelden.

Gibt es spezielle Verfahren, die ich vermisse?

Antwort1

Öffnen Sie die SSHD-Konfigurationsdatei und entfernen Sie das Kommentarzeichen oder fügen Sie eine Zeile hinzu PasswordAuthentication no. Starten Sie den SSHD-Dienst neu.

Antwort2

  1. fügen Sie den Inhalt beginnend mit „ssh-rsa“ zu .ssh/authorized_keys hinzu

Nein... Dies sollte auf dem Remote-System erfolgen. Auf Ihrem persönlichen System behalten Sie den privaten Schlüssel und fügen den öffentlichen Schlüssel zu allen /home/<user>/.ssh/authorized_keysSystemen/Benutzer-IDs hinzu, auf die Sie mit dem Schlüssel zugreifen möchten. Dies kann „manuell“ oder mithilfe von erfolgen ssh-copy-id, normalerweise:

ssh-copy-id -i ~/.ssh/your_key.pub remote-host

oder

ssh-copy-id -i ~/.ssh/your_key.pub user@remote-host

wenn dies eine andere Benutzer-ID ist.

Wenn Sie es manuell tun, achten Sie darauf, dass Sie bei allen Dateien und SSH-Verzeichnissen die richtigen Autorisierungsflags beibehalten (sollte ausschließlich für diesen Benutzer schreibgeschützt sein, kein Zugriff durch andere Personen).

verwandte Informationen