SSH:クライアント公開鍵の代わりにサーバー秘密鍵を使用するログイン方法はありますか?

SSH:クライアント公開鍵の代わりにサーバー秘密鍵を使用するログイン方法はありますか?

スタイルと同様にAWS EC2、クライアント公開鍵をサーバーにアップロードするのではなく、人々がサーバーの秘密鍵(PEM?)を介して自分のサーバーにSSHでアクセスするようにどのように設定しますか?

アイデアは、サーバーの秘密鍵(.pem?)をクライアントと共有し、その鍵を持つ人は誰でもSSHを介してすぐにサーバーにアクセスできるようにすることです。これにより、(サーバー管理者として)新しいクライアントユーザー/マシンが表示されるたびにオーバーヘッドは発生しません。

これは、そのキーがある限り、新しいクライアントでも「すべての」クライアントシステムからサーバーに接続できることを意味します。(これにより、鍵と任意のコンピュータがあれば、特定のラップトップを持たずに休暇に行くことができます。 :D)

この(AWSに似た)方法を実装する方法は?

ベストアンサー1

誰も秘密鍵を共有しません。 @SatōKatsuraが述べたように、クライアント証明書認証を参照しています。すべてのユーザーの公開鍵に署名するCA、ドメインなどがあります。

これはAmazonの説明:

キーペアの生成

Amazon EC2を使用してキーペアを作成できます。詳細については、Amazon EC2 を使用したキーペアの作成を参照してください。

または、サードパーティのツールを使用してパブリックキーを Amazon EC2 にインポートすることもできます。詳細については、独自の公開キーを Amazon EC2 にインポートするを参照してください。

すべての秘密鍵は常に秘密のままです。

付録:

SSHクライアント証明書認証を設定する方法についての議論は、ここで扱うのはおそらく複雑すぎるでしょう。しかし、Red Hatには非常に詳細な説明があります。ここ

必要に応じて全体のプロセスを要約しましょう。

おすすめ記事