これは公開鍵認証とは無関係です。私は公開鍵をコピーし、このようにsshを使用する方法を知っています。秘密鍵に関する内容です。
それで、ちょうど放浪プライベートネットワークを介して接続された2つの仮想マシンを作成しました。そのうちの1つはserver01、もう1つはserver02です。
「server01」にユーザー「01」を作成し、「server02」にユーザー「02」を作成しました。
私はssh-keygen
両方持っているので、両方とid_rsa
を持っていますid_rsa.pub
。
01のid_rsa
内容(秘密鍵)01key
を。
次に、次のコマンドを使用して02から01までsshを実行します。パスワードをリクエストしました。ssh -i 01key [email protected]
なぜ?パスワードを使用しないために秘密鍵接続を使用することはすべてではありませんか? AWSでLinuxサーバーを作成し、特定のインスタンスに秘密鍵を提供し、ssh -I key
パスワードを要求せずにそのインスタンスにアクセスできましたが、何が間違っているのでしょうか。
01keyファイルの権限を確認してみると600です。
編集:すべての回答は関係ありません。公開鍵を使用してSSHを介して接続する方法を知っていますが、それは私が望むものではありません。
AWSでLinuxインスタンスを作成し、SSHキーペアを作成した後、そのAWSインスタンスに接続するために使用できるプライベートキーを提供しました。それは私の意味です。
ベストアンサー1
01のid_rsa(秘密鍵)の内容を02コンピュータの01keyというファイルにコピーしました。
これは公開鍵認証が機能する方法ではありません。 user01をコピーする必要があります。人々必須
~user01/.ssh/authorized_keys
サーバー02で。次のコマンドを使用すると、これを簡単に実行できます。
ssh-copy-id user01@server02
次に、02から01にSSHを接続します。
逆に、この設定ではsshを使用できます。~からserver01〜server02にはパスワードはありません。
...次のコマンドを使用してください:ssh -I 01key[Eメール保護]
この-I
フラグはPKCS#11共有ライブラリを指定します。-i
IDを指定することもできます。とにかく必須ではありません。
ssh user01@server02