問題タブ [authorized-keys]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
git - ユーザーのssh/authorized_keysを開くことができません
これはあなた方の何人かにとって些細なことかもしれないことを私は知っています。
私はLinuxの専門家ではないので、gitをいじってみようとしています。~/.ssh/authorized_keys
そのために、公開SSHキーをユーザーgitのに追加してみたかったのです。
ただし、問題は、パテを使用してgitユーザーを使用してサーバーにログインすると、という名前のファイルにアクセスできないことです~/.ssh/authorized_keys
。
authorized_keys
だから私はrootでそれをやろうとしました、多分これが解決策です、しかし私はユーザーごとに1つあると思いました。
許可されたキーは表示されますが、すべてを台無しにするわけではないので、これについて明確にしたいと思います。gitユーザーアカウントを使用して変更する方法はありssh/authorized_keys
ますか?
どうもありがとう!
ssh - authorized_key ファイルがありません - AWS
AWS インスタンスを 1 か月以上使用しています。しかし突然、SSH を使用して AWS にログインできなくなりました。私は許可が拒否されたと言いました(公開鍵)。次に、authorized_keys に何かを追加する必要があることがわかりました~.ssh/
。フォルダー内のファイルを検索しました。しかし、それはありませんでした。私はこれが初めてです。誰か助けて。
ssh - Docker イメージに ssh 公開鍵を設定する
ssh をサポートする Docker イメージをセットアップします。問題ありません、たくさんの例があります。ただし、ほとんどの例は、passwd を使用したパスワードの設定を示しています。画像を配布したい。特に root に対して固定パスワードを設定すると、大きなセキュリティ ホールのように見えます。私にとっては、パスワードなしで root を使用してイメージをセットアップすることをお勧めします。ユーザーがイメージを取得すると、パブリック ssh ファイルをイメージの /root/.ssh/authorized_keys ファイルにコピーします。
これを行うための推奨される方法はありますか?
- ユーザーが編集できる ADD コマンドを使用して、自分のイメージをビルドする Dockerfile を提供しますか?
- 「cat ~/.ssh/authorized_keys | docker run -i sh -c 'cat > root/.ssh/authorized_keys」のようなものを実行するシェル スクリプトを提供しますか?
python - Pythonでssh2公開鍵からauthorized_keys鍵の鍵を抽出する
私は、authorized_keys ファイルに必要なキーを抽出しようとしています。キー ファイル (.pub) を開いたときに得られるものとは異なります。これはこれまでの私のコードです。pubfile で実行しようとすると、ファイルの最初の行に SSH2 を指す無効な構文が表示されます。「---- BEGIN SSH2 PUBLIC KEY ----」 これが機能しない理由がわかりません。助けてくれてありがとう
permission-denied - CentOS 7 - sshd: ユーザーのホーム フォルダーが別のパーティションにある場合、authorized_keys でアクセス許可が拒否されました
私は頭がおかしくなる問題があります...少なくとも2時間は修正しようとしましたが、あまり成功しませんでした.
問題自体: Git および gitolite 環境をホストすることになっている VM に CentoS7 をインストールしました (CentOs 7 固有の動作かどうかはわかりません)。必要なサービスとユーザーをインストールしました。すべてが正常に動作しており、パスワードとキーベースの認証を使用して SSH 経由で接続できます。すべてのユーザーのホーム ディレクトリは /home/ にあります。ここで、ホーム ディレクトリとして /srv/data/home/git (/srv は別のパーティションにあります) を持つ新しいユーザー (git) を追加し、キー ベースの認証を有効にします。両方のパーティションは ext4 でフォーマットされています。
gitolite をインストールし、公式ドキュメントに従ってユーザーを作成しました。
gitolite setup コマンドの出力は次のとおりです。
/srv/data/home/git/repositories/gitolite-admin.git/ で空の Git リポジトリを初期化しました /srv/data/home/git/repositories/testing.git/ で空の Git リポジトリを初期化しました 警告: /srv/data/home /git/.ssh/authorized_keys がありません。新しいものを作成する(これは、まったく新しいインストールでは正常です)
次のステップには、継続的に失敗する gitolite-admin リポジトリのクローンが含まれます。
debug3 ログ全体を表示するには、次のリンクをたどってください: http://pastebin.com/eiZSTu55
最も重要な行:
今、私はいくつかのチェックを行いました:
さらにいくつかのテストを行いました。以下の私のテストケースの要約を見つけてください: 結果:うまくいきました!- ホームディレクトリとして /srv/testuser2 を使用してユーザーを作成し、上記とまったく同じことを行いました。結果:authorized_keys ファイルに対するアクセス許可が拒否されました。/home/testuserls をホーム ディレクトリとして新しいユーザーを作成し、.ssh ディレクトリに対して手順を繰り返しました。ここで、/home/testuser3 から /home/testuserls へのシンボリック リンクを作成し、/etc/passwd を変更して、/home/testuser3 をこのユーザーのホーム ディレクトリとして設定しました。結果:うまくいきました!- /srv/testuser4 をホーム ディレクトリとして新しいユーザーを作成し、.ssh フォルダーに配置し、/home/testuser4 から /srv/testuser4 へのシンボリック リンクを作成し、/etc/passwd をもう一度変更してホーム ディレクトリを /home にマップしました。 /testuser4. 結果:
これは私に与えます:
なぜこれが起こるのか、これを修正する方法はわかりません。CentOS7関連ですか?私は盲目ですか、それとも愚かですか?これはバージョン openssh-server-6.4p1-8.el7.x86_64 の ssh デーモンからの新しい制限ですか? 私はグーグルまたはこちら側で同様の問題を見つけられず、解決策を見つけることができませんでした...どんな助けも本当に感謝しています!
更新 I すべてのパーティション (もちろんスワップを除く) は ext4 としてフォーマットされます。/etc/mtab の各行は次のとおりです。
ACL は使用しません。それ以外の場合は、上記の行にマウント オプションとしてリストされているはずですよね? UID 1000 はユーザー git の UID です。
/ から始まるパーミッションを確認しましょう
** アップデート II - 修正済み **
selinux が有効化されていることが判明しました。この問題は、.ssh-Folder で次のコマンドを実行することで修正されました。
ssh - Gitolite に新しい ssh キーを追加する方法
新しいキーを追加したいだけです。だから私はそれをkeydirに追加し、gitolite confにパーミッションを設定し、コミットしてプッシュしましたが、何もしませんでした。
新しいキーはどの時点で .ssh 承認済みキー ファイルに追加されますか? 新しいキーがそこに到達しないように思われるため、キーを使用している人はアクセスできません...
ssh - 他のOSからディスクをマウントするときにファイルを作成した場合にのみ、authorized_keys権限が拒否されました
環境:
VM A : パスワードなしでアクセスしたいマシン
VM B : マシンからパスワードなしで VM A にアクセスしたい
問題の説明:
VM B から VM A にパスワードなしでアクセスしたいので、まず VM B の公開鍵を VM A に注入したいのですが、ssh-copy を使用する場合はやはりパスワードが必要なので、マウントでファイルを注入しようとします。
手順:
- VM A を LiveCD から起動する
- VM A のルート ディスク (OS を含む) をマウントします。
- ${mount_point}/root/.ssh/ の下に、authorized_keys ファイルを作成します。
- VM B の公開鍵を authorized_keys ファイルに分類します
- VM A を停止し、LiveCD を削除してから、VM A を再起動します
コマンドで VM B から VM A にアクセスする
ssh -o UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no -o PasswordAuthentication=no root@9.112.224.130
結果:
しかし、次のコマンドを実行した後、機能します(ファイルモードはすべて600であり、diffコマンドとの違いはありません)
もう一度挿入してみますが、今回はLiveCDから開始する前に空のauthorized_keysファイルを作成し、ステップ3をスキップします。他のステップはすべて同じです。今回はVM BがパスワードなしでVM Aにアクセスできます
質問:
authorized_keys と authorized_keys_bak のプロパティはすべて同じですが、一方が機能し、一方が機能しないのはなぜですか?
私は、LiveCD からマウントしないでファイルを作成した場合にのみ、authorized_keys が機能しますか?