それらの違いの簡単な要約が必要で、なぜ2つあるのですか?
バージョン3より前のOpenSSHでは、sshdのmanページには次のように記載されていました。
$ HOME/.ssh/authorized_keysファイルには、SSHプロトコル1.3および1.5でRSA認証に許可されているRSAキーがリストされています。同様に、$ HOME/.ssh/authorized_keys2ファイルには、公開鍵認証に許可されているDSAおよびRSAキーがリストされています( SSHプロトコル2.0のPubkeyAuthentication)。
バージョン3の リリースアナウンス は、authorized_keys2は非推奨であり、すべてのキーはauthorized_keysファイルに配置する必要があることを示しています。
プロトコル2のauthorized_keys2の使用は 2001年以降非推奨 です。
[ via ]
もともとの違いはバージョンの差別化でした。
しかし、今はもう気にしないでください2
は無視できます。
Authorized_keys2を使用する本当に良い理由の1つは、技術サポートチームがauthorized_keys
ファイル。
2番目のauthorized_keysファイルがあることも気に入っています。
私は自分のauthorized_keyファイルを使用して複数のコンピューターに配布し、自分のアクセスを制限して自分のプライマリホームのみが他のアカウントへのログインを許可されるようにしています。しかし、これは通常、すべてのアカウントで同じであることを意味し、異なる場合は上書きされます。他のコンピューター構成プログラムが継続的にそれを上書きするのを見てきました(Puppet)。
ただし、大規模な計算用クラスターのフロントノードにログインするときは、キーをauthorized_keys2ファイルに入れて、フロントノードがクラスターの他のノードにアクセスできるようにしますが、他のマシンにはアクセスできないようにします。つまり、「分散認証ファイル」とは別に、「ローカル認証ファイル」として使用しました。
共有ホームが使用されている場合(通常はクラスター上にあるため)は特に重要になります。
それは今では減価されている本当の恥です。
ニースになる代替案は、インクルードメカニズム、「authorized_keys.d」サブディレクトリ、または「このホストにこれらのキーを使用する」です。