私は私たちの組織のLinuxシステム管理のための標準的な慣行としてSSHキーを使用しています。これには、テクニカルサポートアカウントとして機能する特定のアカウント、完全なroot権限がなく、ファイルにauthorized_keys
アクセスできるすべての人の公開鍵を持つアカウントが含まれます。
ssh
ただし、最近のログチェック中に、ログまたはシステムログへの正常なログインを報告するために使用されたフィンガープリントの形式が、ファイルに記録されたフィンガープリントとauthorized_keys
一致しないことがわかりました。
Apr 26 12:34:28 proteus sshd[44277]: Accepted publickey for adminuser from a.b.c.d port 54674
ssh2: ED25519 SHA256:e1rz**REDACTED**8EZIY
関連authorized_keys
項目:
ssh-ed25519 AAAAC3Nz**REDACTED**PfrMZ Shadur
(ログ項目するssh-add -l
一致するキーの結果と一致します。)
authorized_keys
ログインに使用されたキーを確認するためにログのキーを入力項目と比較するにはどうすればよいですか?
答え1
指紋を使用してキーを生成できますecho $PUBLIC_KEY | ssh-keygen -l -f -
。または、すべての認証されたキーに対してssh-keygen -l -f ~/.ssh/authorized_keys
その指紋を使用してログエントリを照合します。