Comment créer une key ssh pour un autre user?

J'essaie de créer une key ssh pour un autre user. Je suis connecté en tant que root. Puis-je simplement éditer les files générés par ssh-keygen et changer de racine pour l'user que je souhaite?

4 Solutions collect form web for “Comment créer une key ssh pour un autre user?”

Vous pourriez le faire avec ssh-keygen , cependant, n'oubliez pas que la key privée est censée être privée pour l'user afin que vous devriez être très prudent pour le garder en security, aussi sûr que le mot de passe de l'user. Ou même plus sûr, car l'user n'est pas susceptible d'être obligé de le modifier lors de la première connection.

ssh-keygen -f anything crée deux files dans le directory actuel. anything.pub est la key publique, que vous pouvez append aux icons ~/.ssh/authorized_keys sur n'importe quel server de destination.

L'autre file, tout simplement appelé anything est la key privée et doit donc être stocké en toute security pour l'user. L'location par défaut serait ~username/.ssh/id_rsa ( ~username/.ssh/id_rsa ici id_rsa , qui est par défaut pour les keys rsa). N'oubliez pas que le directory .ssh ne peut être lisible ou écrit par personne que par l'user et que le directory personnel de l'user ne peut être écrit par personne que par l'user. De même, les permissions doivent être étroites sur la key privée, aussi: Lecture / écriture uniquement pour l'user, et le directory .ssh et le file key privé doivent appartenir à l'user.

Techniquement, vous pouvez stocker la key n'importe où. Avec ssh -i path/to/privatekey vous pouvez spécifier cet location lors de la connection. Encore une fois, la propriété et les permissions appropriées sont critiques et ssh ne fonctionnera pas si vous ne les avez pas bien.

Il n'y a pas d'informations sur l'user dans les keys SSH .

Le dernier champ d'une key publique est un commentaire (et peut être modifié par ssh-keygen -C newcomment).

Pas besoin de faire quelque chose de spécial pour créer une key pour un autre user, il suffit de le placer dans le bon endroit et de définir les permissions.

Devenez l'user en utilisant su et exécutez la key en tant qu'user:

 [root@kvm0001 ~]# su - joeuser [joeuser@kvm0001 ~]$ ssh-keygen -t dsa (or rsa1 or rsa, depending on your security requirements) Generating public/private dsa key pair. Enter file in which to save the key (/home/joeuser/.ssh/id_dsa): 

Comme on l'a vu ici , vous pouvez utiliser chmod pour modifier les permissions de lecture du dossier de l'user auquel vous souhaitez append la key SSH.

 vim /home/username/.ssh/authorized_keys 

Ensuite, collez simplement la key sur une nouvelle ligne en bas de ce file

  • Comment configurer Centos 5.3 à l'aide d'OpenLDAP pour stocker et diffuser des keys publiques SSH?
  • Le moyen le plus sécurisé d'émettre des commands sur le cluster ubuntu avec un user sudo'ing?
  • Configuration de RSA avec plusieurs users
  • Pourquoi ne puis-je pas ssh dans mon server ubuntu? (erreur ssh_exchange_identification)
  • Quel est le nombre maximal de keys privées que vous pouvez utiliser via SSH Agent (Pageant)
  • Invite SFTP sans mot de passe (du linux vers Windows)
  • authorized_keys et with_items dans Ansible
  • Déconnecté, aucune méthode d'authentification prise en charge n'est disponible
  • Accéder à une instance AWS SSH sans détails
  • Rapports de restauration de la duplication "Mot de passe SSH invalide" lorsque j'utilise une key privée pour la connection
  • Problèmes avec ssh-add
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de réseau.