私たちの開発チームでは愚かなことに、すべての個々のSSHキーを使用してrootユーザーに直接アクセスします。
Auth.logを確認すると、これを見つけることができます
Dec 18 09:45:04 webserver sshd[12377]: Accepted publickey for root from xx.xx.xx.xx port xx ssh2
Dec 18 09:45:04 webserver sshd[12377]: pam_unix(sshd:session): session opened for user root by (uid=0)
どの公開鍵が使用されたかを確認する方法はありますか?ログレベルの変更が必要な場合がありますか?または、別の場所を見る必要がありますか?
まず第一に、これは可能です。
SshログレベルをVERBOSEに変更し、sshを再起動します。通常、ファイルは次の場所にあります。
nano /etc/ssh/sshd_config
LogLevelオプションを見つけて、VERBOSEに変更します。
LogLevel VERBOSE
SSHサービスを再起動します
Sudo service ssh restart; Sudo service sshd restart;
Sshに再接続し、ログファイルを確認します。
nano /var/log/auth.log
次に、このようなものを見つけるでしょう:
Dec 23 22:43:42 localhost sshd[29779]: Found matching RSA key: d8:d5:f3:5a:7e:27:42:91:e6:a5:e6:9e:f9:fd:d3:ce
Dec 23 22:43:42 localhost sshd[29779]: Accepted publickey for caleb from 127.0.0.1 port 59630 ssh2
最後に、リラックスしてください:)