
SSH認証について少し混乱しています。
SSHプロトコルを使用してSFTPに接続するTalend操作があり、コンポーネントのプロパティページで次のものを選択できます。 1.Password
認証 2.PublicKey
認証
認証を選択した場合、Password
入力されるデータはusername
過ですpassword
。ただし、認証を選択するとPublicKey
入力されるデータはusername
、、、です。password
private key path
private key pass-phrase
ただし、PublicKey
サーバーで認証を設定するときにパスワードは必要ありません。
SSHは公開鍵を使用した認証をサポートしていますか?そしてパスワードはセキュリティ施行とともに存在しますか、それとも単なる代替ですか?つまり、公開鍵が認証されていない場合は、標準のユーザー名/パスワードが使用されます(サーバーでsshd
許可されている場合)。
答え1
OpenSSH 6.2
様々な認証方法が導入されている。
参考までに以下を参照してください。sshd_config(5)。
答え2
通常使用するとPublicKey
置き換えPassword
られます。PublicKey
より安全で安全なので、まず試してみて、Password
後で試してみてください。
私強い(そして私は十分に大胆ではありません)。許可することをお勧めします。ただ PublicKey
インターネット上で実行されているすべてのSSHサーバーの認証ベースの検証。
認証を使用して SSH 接続が確立されると、Password
パスワードがサーバーに送信されます。パスワード認証を使用すると、一般的な手段を使用してパスワードを無差別に代入できます。十分な数のユーザーがそのビューサーバーを使用している場合(そしてそのうちの1人が不都合なパスワードを選択した場合)、これが発生する可能性があります。
キーベースの認証は、あるコンピュータのユーザを別のコンピュータのユーザと関連付けるため、より安全です。キーは通常、各クライアントコンピュータ/ユーザーのペアに対して生成されます。私は顧客にこれを説明するときに主に身分証明書の例を使用します。 IDカードは1枚しかありませんが、多くの場所に行くことができます。
つまり、鍵をパスワードで暗号化できます。したがって、ローカルコンピュータによって生成されたキーには(デフォルトで)復号化できるパスワードがあります。これは、ローカルコンピュータがユーザーにパスワードを要求し、鍵を復号化した後にサーバーに送信し、サーバーが認証を試みることを意味します。 (公平に言えば、実際に鍵を解読するわけではありませんが、公開鍵はパスワードで「相殺」されます。)
したがって、を使用している場合は、PublicKey
接続したいユーザー/マシンの組み合わせに公開鍵を提供する必要があります。
を使用している場合は、接続するPassword
サーバーにパスワード(通常のテキストで送信)を提供する必要があります。
を使用する場合は、公開鍵またはPublicKey
パスワードPassword
を入力する必要があります。