Як я сш в поле, як інший користувач, якщо у хостового користувача немає ключа ssh на віддаленій машині


13

Скажемо, що моє ім’я мого комп'ютера Mac - Джон.

У мене повністю налаштований обліковий запис slicehost. Зауважте, що на цьому фрагменті немає ключа ssh для Джона.

Тепер я налаштовую це поле для ssh acces для розгортання користувача.

На моїй машині Mac я маю приватний ключ для розгортання користувачів. У Slicehost є відкритий ключ для розгортання користувача.

Знов slicehost не має нічого для користувача john.

Якщо я хочу запустити ssh у вікно sliceghost під час розгортання користувачів, чи потрібно мені там також відкрити відкритий ключ для Джона?


Для повноти я додав би це посилання, щоб пізніше на нього посилатися. gist.github.com/df7d13a0556cd4a1bc13
користувач35340

Відповіді:


22

Різновид.

Потрібно покласти відкритий ключ для облікового запису, з якого ви надходите на віддалений сервер. Якщо це ваш ключ Джона, покладіть цей ключ на сервер, до якого ви підключаєтесь, використовуючи відповідний обліковий запис для цього сервера.

У вашому випадку ви підключаєтесь як розгортання. Отже, підключившись, ви введете:

ssh deploy@slicehost

Якщо ваш ключ для Джона знаходиться в .ssh / authorized_keys файл рахунок Deploy , то ви отримаєте прямий доступ.


1
це не переможе цілі входу як хтось інший. Отже, у цьому випадку, здається, мені потрібно поставити відкритий ключ і для Джона, і розгорнути у файл санкціонованих_кіїв.
користувач35340

3
Ні. Ми робимо це весь час для резервного копіювання sftp. Ми генеруємо пару відкритих приватних ключів, на якій коли-небудь нам потрібно створити резервну копію. Наприклад, ми розміщуємо відкритий ключ для цього облікового запису / машини на нашому резервному сервері під користувачем, наприклад, користувачем резервного копіювання. Потім для резервного копіювання з клієнтської машини ми переходимо на backup-user @ backup_machine. Користувач на клієнтській машині не має значення. Просто важливо, що відкритий ключ для цієї машини знаходиться у файлі санкціонованих_кілок на сервері резервного копіювання під .ssh-каталогом резервного користувача. Працює як шарм.
Джим

1

Ні. Ім'я користувача не має нічого спільного з парою відкритих / приватних ключів. Він ніде не записаний ні в одну з клавіш. Поки ви розміщуєте відкритий ключ у .ssh/authorized_keysфайлі користувача, ви можете увійти як той користувач, використовуючи приватний ключ.


Просто намагаюся переконатися, що я правильно розумію. Поки Джон має приватний ключ для розгортання, а відкритий ключ для розгортання знаходиться у файлі санкціонованих ключів, Джон повинен мати можливість увійти як розгортання.
користувач35340

Мабуть, це не працює для мого - я скопіював .ssh.authorized_keysз одного акаунта в інший, але все ще не можу увійти
Едгар Н

1

Вам потрібно буде вказати і те, що потрібно увійти як користувач "розгорнути", а також вказати файл посвідчення для розгортання.

ssh -i ~/.ssh/id_deploy.rsa deploy@slicehost

Де id_deploy.rs - це файл приватного ключа, що відповідає авторизованому ключу, який ви завантажили в обліковий запис slicehost.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.