Comment créer une key ssh pour un autre user?

J'essaie de créer une key ssh pour un autre user. Je suis connecté en tant que root. Puis-je simplement éditer les files générés par ssh-keygen et changer de racine pour l'user que je souhaite?

4 Solutions collect form web for “Comment créer une key ssh pour un autre user?”

Vous pourriez le faire avec ssh-keygen , cependant, n'oubliez pas que la key privée est censée être privée pour l'user afin que vous devriez être très prudent pour le garder en security, aussi sûr que le mot de passe de l'user. Ou même plus sûr, car l'user n'est pas susceptible d'être obligé de le modifier lors de la première connection.

ssh-keygen -f anything crée deux files dans le directory actuel. anything.pub est la key publique, que vous pouvez append aux icons ~/.ssh/authorized_keys sur n'importe quel server de destination.

L'autre file, tout simplement appelé anything est la key privée et doit donc être stocké en toute security pour l'user. L'location par défaut serait ~username/.ssh/id_rsa ( ~username/.ssh/id_rsa ici id_rsa , qui est par défaut pour les keys rsa). N'oubliez pas que le directory .ssh ne peut être lisible ou écrit par personne que par l'user et que le directory personnel de l'user ne peut être écrit par personne que par l'user. De même, les permissions doivent être étroites sur la key privée, aussi: Lecture / écriture uniquement pour l'user, et le directory .ssh et le file key privé doivent appartenir à l'user.

Techniquement, vous pouvez stocker la key n'importe où. Avec ssh -i path/to/privatekey vous pouvez spécifier cet location lors de la connection. Encore une fois, la propriété et les permissions appropriées sont critiques et ssh ne fonctionnera pas si vous ne les avez pas bien.

Il n'y a pas d'informations sur l'user dans les keys SSH .

Le dernier champ d'une key publique est un commentaire (et peut être modifié par ssh-keygen -C newcomment).

Pas besoin de faire quelque chose de spécial pour créer une key pour un autre user, il suffit de le placer dans le bon endroit et de définir les permissions.

Devenez l'user en utilisant su et exécutez la key en tant qu'user:

 [root@kvm0001 ~]# su - joeuser [joeuser@kvm0001 ~]$ ssh-keygen -t dsa (or rsa1 or rsa, depending on your security requirements) Generating public/private dsa key pair. Enter file in which to save the key (/home/joeuser/.ssh/id_dsa): 

Comme on l'a vu ici , vous pouvez utiliser chmod pour modifier les permissions de lecture du dossier de l'user auquel vous souhaitez append la key SSH.

 vim /home/username/.ssh/authorized_keys 

Ensuite, collez simplement la key sur une nouvelle ligne en bas de ce file

  • Autoriser uniquement l'authentification par mot de passe au server SSH à partir du réseau interne
  • Trop / beaucoup de keys SSH publiques
  • Est-il judicieux d'utiliser un mot de passe très sécurisé pour les users sudo lors de l'utilisation de SSH Keys pour la connection au server?
  • Limiter la key SSH pour exécuter uniquement rsync
  • SSH Keys Authentication continue à demander un mot de passe
  • Forcé de modifier le mot de passe expiré lors de l'utilisation de la touche ssh
  • ssh "signature incorrecte" en connection au server
  • Comment le moteur Google google crée-t-il des users et comment les désactiver?
  • SSH "Serveur a refusé notre key" pour tous les users, sauf l'user root
  • Gestion de la key de l'hôte ssh entre les hôtes ha
  • Comment find par programme la key ssh par défaut?
  • Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de rĂ©seau.