Створення SSH сертифікатів для SFTP за допомогою CA


0

Я трохи заплутався щодо порядку речей, щоб зробити це.

Це я мав на увазі:

1 - Створення загального та приватного ключів CA.

2 - Використовуйте відкритий ключ CA з сервером SFTP (TrustedUserCAKeys).

3 - Створення користувацького приватного + відкритого ключа.

4 - Підписати приватний ключ користувача, використовуючи CA.

5 - Підключення до SFTP-сервера за допомогою закритого ключа, імені користувача та winscp.

Чи має це працювати?

Відповіді:


1

ЦС підписують відкритий ключ (виробляючи сертифікат). Вони ніколи не бачать приватний ключ signee.

Крім того, робочий процес здається правильним, окрім для частини WinSCP.

Сертифікати, що використовуються TrustedUserCAKeys, є форматом, винайденим OpenSSH. Наразі жодне інше програмне забезпечення не підтримує аутентифікацію сертифікатів такого типу - ось Запис списку побажань PuTTY для них. Тому що WinSCP використовує PuTTY в якості свого SSH-ядра не маєте підтримку сертифікатів OpenSSH і не матимете його, доки це не станеться.


Я прокинувся. Це означає, що мені доведеться перетворити ключ на формат ppk, який WINSCP пропонує прямо з коробки, оскільки він виявляє щось інше.
JustAGuy

Я здогадуюсь я буду повинен дати це іду зараз :) Cheers.
JustAGuy

Я не кажу про формат ключових ключів OpenSSH. Перетворення ключа не дає вам нічого, тому що клієнт все ще не зможе відправити підписаний сертифікат на сервер.
grawity

Це звучить дивно ... Якщо перетворення марно, то чому він пропонує його автоматично? А ще краще, що потрібно, щоб зробити це правильно?
JustAGuy

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.