-Icertificate_identity ssh-keygenオプションは何に使用されますか?

-Icertificate_identity ssh-keygenオプションは何に使用されますか?

私はこれをフォローしています地図時間-I <key_id>SSHサーバーを認証するには、理論的にはオーサリングサーバーから提供された秘密鍵を使用してSSH公開鍵に署名する必要がありますが、このオプションの機能と値が何であるかはわかりません。

ssh-keygen -s server_ca -I host_sshserver -h -n sshserver.example.com /etc/ssh/ssh_host_rsa_key.pub

よろしくお願いします。

ベストアンサー1

抜粋man ssh-keygen:

-I certificate_identity
             Specify the key identity when signing a public key.  Please see the CERTIFICATES section for details.

CERTIFICATES
     ssh-keygen supports signing of keys to produce certificates that may be used for user or host authentication.  Certificates consist of a public key, some
     identity information, zero or more principal (user or host) names and a set of options that are signed by a Certification Authority (CA) key.  Clients or
     servers may then trust only the CA key and verify its signature on a certificate rather than trusting many user/host keys.  Note that OpenSSH certifi‐
     cates are a different, and much simpler, format to the X.509 certificates used in ssl(8).

     ssh-keygen supports two types of certificates: user and host.  User certificates authenticate users to servers, whereas host certificates authenticate
     server hosts to users.  To generate a user certificate:

           $ ssh-keygen -s /path/to/ca_key -I key_id /path/to/user_key.pub

     The resultant certificate will be placed in /path/to/user_key-cert.pub.  A host certificate requires the -h option:

           $ ssh-keygen -s /path/to/ca_key -I key_id -h /path/to/host_key.pub

     The host certificate will be output to /path/to/host_key-cert.pub.

     It is possible to sign using a CA key stored in a PKCS#11 token by providing the token library using -D and identifying the CA key by providing its pub‐
     lic half as an argument to -s:

           $ ssh-keygen -s ca_key.pub -D libpkcs11.so -I key_id user_key.pub

     In all cases, key_id is a "key identifier" that is logged by the server when the certificate is used for authentication.

     Certificates may be limited to be valid for a set of principal (user/host) names.  By default, generated certificates are valid for all users or hosts.
     To generate a certificate for a specified set of principals:

           $ ssh-keygen -s ca_key -I key_id -n user1,user2 user_key.pub
           $ ssh-keygen -s ca_key -I key_id -h -n host.domain host_key.pub

     Additional limitations on the validity and use of user certificates may be specified through certificate options.  A certificate option may disable fea‐
     tures of the SSH session, may be valid only when presented from particular source addresses or may force the use of a specific command.  For a list of
     valid certificate options, see the documentation for the -O option above.

     Finally, certificates may be defined with a validity lifetime.  The -V option allows specification of certificate start and end times.  A certificate
     that is presented at a time outside this range will not be considered valid.  By default, certificates are valid from UNIX Epoch to the distant future.

     For certificates to be used for user or host authentication, the CA public key must be trusted by sshd(8) or ssh(1).  Please refer to those manual pages
     for details.

メモ:

すべての場合において、key_id は、証明書が認証に使用されたときにサーバーによって記録される「キー識別子」です。

あなたのリンクには次のように表示されます。

-I:証明書を識別するために使用される名前。証明書が認証に使用される場合は、ロギング目的で使用されます。

認証に証明書を使用する場合、これらの証明書には特定の認証証明書を識別するキーがあります。必要な名前であれば、私の名前と呼ぶことmy-new-cert-idができ、証明書はその名前で作成され、id私の認証証明書にアクセスするために使用されます。

このリンクは2つの異なる名前を提供しているので、-I好きな名前を選択してください。

キャラクター-I:ssh-keygenは、ユーザーまたはホスト認証に使用できる証明書を生成するキー署名をサポートしています。証明書を使用して認証が必要な場合に使用されます。

の価値-I:あなたが好きな名前

おすすめ記事