目的を理解しているかどうかわかりません~/.ssh/authorized_keys
。
私の~/.ssh
ディレクトリに
-rw------- 1 tomcat tomcat 1685 Nov 4 2016 authorized_keys
-rw------- 1 tomcat tomcat 1671 Nov 21 2011 id_rsa
-rw-r--r-- 1 tomcat tomcat 413 Nov 21 2011 id_rsa.pub
-rw-r--r-- 1 tomcat tomcat 7111 Jul 14 09:30 known_hosts
自分の公開鍵が含まれている場合、自分のユーザーとしてSSHを実行できる人を一覧表示するid_rsa.pub
のはなぜですか?authorized_keys
その人はまさにそのユーザーではありませんか?
公開鍵に加えて、Authorized_keysによる追加認証の目的は何ですか?
答え1
Authorized_keysファイルは、このシステムからこのアカウントにリモートでアクセスできるユーザーの公開鍵で構成されています。
通常、すべてのシステムにはすべてのユーザーアカウントのキーセットがあります。秘密鍵は自分が作成したシステムにのみ保存され、公開鍵は他のシステムにコピーされます。 SSHの場合、公開鍵はリモートシステム上のアカウントのAuthorized_keysファイルにコピーされます。 SSHアクセスにパスワードを使用するよりもキーを使用する方が便利で安全です。
あなたと他の人がサーバーの共有アカウントで機能するリモートサーバーを設定していると想像してください。ローカルシステムの公開鍵と他の人の公開鍵をリモートシステムのAuthorized_keysファイルにコピーします。これにより、キーが設定されるとすぐに、誰もがキーを介してリモートサーバーにアクセスできるようになります。同じサーバーを複数設定する場合は、同じAuthorized_keysファイルを各サーバーにコピーするだけです。誰かがチームを離れると、Authorized_keysファイルから公開鍵を削除するだけで、その人はシステムにアクセスできなくなります。
以下は、SSHに関するより一般的な情報です。
答え2
職場のコンピュータに別々のキーがあり、自分もそのキーを使用してアクセスできます。次に、Authorized_keysファイルに2つのキーを追加する必要があります。