2016-10-12 11 views
-1

あなたは私たちが秘密鍵を使用して、両方の上記の例では私の理解あたりとして私が怒鳴るの認証方法 異なるSSHログイン方法

  1. ssh -i PrivateKey.pem [email protected]
  2. パスワード少ないathentication

を理解する助けてください可能性があり、公開鍵。どちらの方法でも、公開鍵はサーバーにログインする必要がある ~/.ssh/authorized_keysファイルに格納されています。

  1. 第1の方法のユーザは、対応する秘密鍵を提供する。しかし、第2の方法では、認証機構が、秘密鍵を供給しないユーザとして、対応する秘密鍵がどのようなものであるかを知る方法。

  2. ssh -i id_rsa [email protected]

  3. たちは同じクライアントから同じサーバーに認証するために、2つのパブリックキーと2つのプライベートキーを使用することができますように、我々はパス無言の認証を手配することができます。第一の方法のユーザは

答えて

1

対応する秘密鍵を提供します。しかし、第2の方法では、認証機構が、秘密鍵を供給しないユーザとして、対応する秘密鍵がどのようなものであるかを知る方法。

クライアントは、デフォルトの場所(~/.ssh/id_{rsa,dsa,ecdsa,ed25519})の秘密キーを使用しています。

我々ははい、ファイル名は重要ではありませんのssh -i id_rsaと[email protected]

のようなパス無言の認証を手配することができます。もちろん、それは有効な秘密鍵でなければなりません。

同じクライアントから同じサーバーへの認証に2つの公開鍵と2つの​​秘密鍵を使用できますか?

はい。しかし、サーバは通常、単一の鍵を受け入れても問題ないので、それを行う必要はありません。

+0

このようです。 会社のITチームに提供された秘密鍵を使ってサーバにログインできると仮定します。これらのサーバにログインした後、それらのサーバ間でssh認証を設定する必要があります。しかし、個々のユーザの秘密鍵は各サーバに保存できません... それ ? – UtpMahesh

+0

'ssh-agent'を使うことができます。それは、さらにジャンプする際にローカル鍵を使ってユーザを認証するための転送機能です。 – Jakuje

+0

また、authorized_keysファイルのエントリの公開鍵とsshdに最初に一致させてからldapサーバと照合させる方法がありますか? – UtpMahesh

関連する問題