разные способы входа по ssh

#ssh #amazon-ec2 #private-key #public-key

#ssh #amazon-ec2 #закрытый ключ #открытый ключ

Вопрос:

Не могли бы вы помочь мне разобраться в приведенных ниже методах аутентификации

  1. ssh -i PrivateKey.pem ec2-user@52.48.32.12
  2. Проверка пароля без ввода пароля

Насколько я понимаю, в обоих вышеуказанных случаях мы используем закрытый ключ и открытый ключ. В обоих методах публичные ключи хранятся в файле на сервере, который необходимо авторизовать. ~/.ssh/authorized_keys

  1. В первом методе пользователь предоставляет соответствующий закрытый ключ. Но во втором методе механизм аутентификации знает, какой соответствующий закрытый ключ, поскольку пользователь не предоставляет закрытый ключ.

  2. Можем ли мы организовать проверку подлинности без слов, например ssh -i id_rsa ec2-user@52.48.32.12

  3. Можем ли мы использовать два открытых ключа и два закрытых ключа для аутентификации на одном сервере с одного и того же клиента.

Ответ №1:

В первом методе пользователь предоставляет соответствующий закрытый ключ. Но во втором методе механизм аутентификации знает, какой соответствующий закрытый ключ, поскольку пользователь не предоставляет закрытый ключ.

Клиент использует закрытые ключи в расположении по умолчанию ( ~/.ssh/id_{rsa,dsa,ecdsa,ed25519} ).

Можем ли мы организовать проверку подлинности без слов, например, ssh -i id_rsa ec2-user@52.48.32.12

Да, имя файла не имеет значения. Но, конечно, это должен быть действительный закрытый ключ.

Можем ли мы использовать два открытых ключа и два закрытых ключа для аутентификации на одном сервере с одного и того же клиента.

ДА. Но серверы обычно нормально принимают один ключ, поэтому в этом нет необходимости.

Комментарии:

1. Это похоже на это. Предположим, мы можем войти на серверы, используя закрытые ключи, предоставленные ИТ-командой компании. После входа на эти серверы нам необходимо настроить ssh-аутентификацию между этими серверами. Но мы не можем хранить личные ключи отдельных пользователей внутри каждого сервера… Можем ли мы это сделать?

2. Вы можете использовать ssh-agent и его возможность пересылки для аутентификации пользователей с их локальными ключами при дальнейших переходах.

3. Можете ли вы также сказать мне, есть ли способ указать sshd сначала сопоставить открытый ключ с записями в файле authorized_keys, а затем сопоставить с сервером ldap

4. @UtpMahesh afaik, это происходит, если вы указываете AuthorizedKeysCommand для получения ваших ключей из ldap.

5. не могли бы вы поделиться командой. сначала нужно проверить ~/i.ssh/authorized_keys, а затем сервер ldap. Это текущие настройки моего авторизованного файла ключей ssh-сервера .ssh/authorized_keys AuthorizedKeysCommand /usr/bin/openssh-ldap-publickey AuthorizedKeysCommandUser никто