少し迷ったり混乱したりしています。
~/.ssh/authorized_keys
の中に、自分のデスクトップからこれらのサーバーにリモートでログインするためのキーがある安全なサーバーがあります(mac book)
安全なサーバーがサードパーティのサーバーにSFTP/SCPを送信する必要がある
彼らは私にSSHのIP、ユーザー名、パスワードを提供しましたが、キーでログインする必要があります。彼らは私に鍵を共有するように頼んだ。
ここで、どのキーを共有する必要があるのか混乱していますか? id_rsa.pub
または~/.ssh/authorized_keys
のキー
注:id_rsa.pubキーをサードパーティと共有した場合、それらを使用してポイント1でセキュリティで保護されたサーバーをハッキングできますか?
SSH鍵には、秘密/秘密鍵(通常は~/.ssh/id_rsa
内)と公開鍵(~/.ssh/id_rsa.pub
)の2つの部分があります。秘密鍵を使用してあなたが誰であるか(または少なくともその秘密鍵を保持していること)を証明し、公開鍵を使用してcheck秘密鍵。
あなたnever他人に秘密鍵を渡してください。
リモートサーバーにインストールする(またはインストールするために送信する)公開キーは、あなた次第です。ログインに使用する秘密キーによって異なります。
Macbookに秘密鍵があり、それを使用してログインする場合は、それに対応する公開鍵を送信します。これはおそらく、最初のサーバーのauthorized_keys
またはMacのid_rsa.pub
にあるものです。最初のサーバーからログインする場合は、そのサーバーの鍵の公開鍵(マシン内の鍵id_rsa.pub
)を送信します。
両方のキーを使用してログインする場合は、ターゲットサーバーのauthorized_keys
に両方を配置する必要があります。
必要に応じて、同じシステム上に複数の秘密鍵を作成し、異なるリモートシステムに異なるものを使用できます。それには、どのキーをどこで使用したかを知るためのちょっとした簿記と、すべてのキーを使用しようとすることがわかるようにSSHクライアントの構成が必要です。 (キーがたくさんある場合は、ホストごとに構成する必要があるかもしれません。)
公開鍵(id_rsa.pub
)を第三者に渡すことは危険ではありません。実際には、あなたが秘密鍵であなたを識別できるようにするためにあなたが必要なことです。
ファイル名.pub
のid_rsa.pub
は、それがpublicキーであることを示しており、ssh
を介してアクセスしたいリモートマシンを管理している誰とでも共有できます。 。対応するprivate共有する必要があるnotキーはid_rsa
です。
リモートid_rsa.pub
に~/.ssh/authorized_keys
を追加すると、リモートマシンの管理者は、秘密鍵id_rsa
へのアクセス権を持つすべてのユーザーに接続を許可します。共有する公開鍵を求められると、リモートマシンの管理者はsomething.pub
ファイルを予期します。
Authorized_keysには、接続するサーバーに配置するすべての公開鍵が含まれています。 id_rsa.pubは、鍵ペアを生成したときに作成された単一の公開鍵を含むファイルです。
サービスのクライアントとして機能している場合は、公開鍵を提供します。既存の公開鍵を使用するか(したがって複数ある場合はどちらを使用するか)、新しい鍵のペアを作成するかどうかは答えられませんが、重要な考慮事項はどこから接続するかです-散り散りになりたくない多くの異なるサーバーにわたる重要な秘密鍵。
PuTTY-genアプリケーションを使用して新しいSSHキーを作成し、セキュリティ目的で30名のユーザーにpemファイルを提供できます。作業が完了したら、サーバーに保存されている公開鍵を削除できます