현재 다음과 같이 서버에 키 페어 로그인을 구현하고 있습니다.
로컬 랩톱에서 키 페어를 생성하십시오.
me@macbook:~ $ ssh-keygen -t rsa
랩톱에서 서버로 펍 키 전송 :
me@macbook:$ scp ~/.ssh/id_rsa.pub user@myserver.com:~/id_rsa.pub
서버에서 pub key를 authorized_keys 파일에 추가하십시오
$ cat id_rsa.pub >> ~/.ssh/authorized_keys
그리고 ssh의 비밀번호 로그인을 비활성화했습니다.
문제는 키가 내 랩톱에서만 서버에서 ssh로 사용할 수 있으며 내 맥북 랩톱과 바인딩 된 것처럼 보입니다. 즉, 다른 컴퓨터를 사용하는 경우 해당 개인 키를 사용하여 ssh를 사용할 수 없습니다. 최악의 경우, 노트북을 잃어버린 경우 잠글 수 없으며 잠글 수 없습니다. (잘못되면 정정하십시오.
개인 키를 여러 컴퓨터에 사용하려면 어떻게해야합니까? (AWS ec2와 같이 .pem 파일 @을 사용하여 어디에서나 ssh in 할 수 있음)
감사.
아래는 certified_keys 파일의 내용입니다
답변
개인 키는 공개 키와 쌍을 이룹니다. 다른 컴퓨터에서 개인 키를 사용하려면 다른 컴퓨터로 복사하면됩니다. 그것은 기계에 묶여 있지 않으며, 끝에있는 @macbookpro는 주석 문자열 일뿐입니다. 원하는대로 바꿀 수 있습니다.
즉 ~/.ssh/id_rsa
, 개인 키가 있습니다. 다른 컴퓨터에서 사용하려면 해당 컴퓨터로 복사하십시오.
- 개인 키 – 당신은 ssh를 원하는 모든 시스템이 복사 에서
- 공개 키는 – 당신이 ssh를 원하는 모든 기계에 넣어 에
제어하고 신뢰하는 컴퓨터에만 개인 키를 전송해야하며 항상 복잡한 키 문구로 보호해야합니다.