2016-09-20 11 views
0

公開鍵があるリモートサーバに接続するコンピュータの秘密鍵(.pem)を~/.ssh/authorized_keysに追加するのが安全かどうかを誰かが確認できますか?私はcat private-key.pem >> ~/.ssh/authorized_keysを使用して追加する予定です。私はすでにauthorized_keysのアクセス許可を変更しましたchmod 600 ~/.ssh/authorized_keysssh safe鍵に秘密鍵を追加すると安全です

私は最後の1時間を探していましたが、私はリモートサーバー上の公開鍵への参照を見ることができます。上記が安全かどうかに関する多くの関連情報を見つけることに苦労しています。

私はすぐに接続できるようにIdentityFile ~/.ssh/authorized_keys~/.ssh/configに追加することができます。

申し訳ありませんが、これは明らかですが、SSHを使用してからしばらくしています。おかげで、

答えて

2

番号はありません。認証された鍵に公開鍵を置くべきです!

あなたはssh-keygenを使用して、秘密鍵から公開鍵を生成することができます。

ssh-keygen -y -f private-key.pem > public-key.pub 
+0

だから私は、クライアントコンピュータ上の「authorized_keysに」に公開鍵だけでなく、サーバーを追加しますか? –

+0

いいえ。サーバー上でのみ。あなたのクライアント鍵は(ファイルの名前から)サーバへのアクセスを許可されます。 – Jakuje

+0

公開鍵はサーバ上の '〜/ .ssh/authorized_keys'にあります。クライアントコンピュータで 'authorized_keys'ファイルを削除すると、サーバにSSHしようとすると' Permission denied(publickey) 'というメッセージが表示されます。 '〜/ .ssh/config'に別のものを置くべきでしょうか? –

関連する問題