Monkeysphereからgnupg 2.1へのワークフローの変更

Monkeysphereからgnupg 2.1へのワークフローの変更

だから多くの人のように、私は次のツールの助けを借りてSSH認証にGPGキーを使用します。サルボール、コマンドを使用して秘密鍵をエージェントにロードし、monkeysphere sパスワードなしで任意の場所に自由に接続できます。

最近Arch Linuxシステムを更新しましたが、GnuPG 2.0がMonkeysphereと互換性のないGnuPG 2.1に置き換えられていることがわかりました。 GPG 2.1 はgpg-agentMonkeysphere が不要にする改善を提供していますが、使い方に関する明確なガイダンスを見つけるのに苦労しています。

Monkeysphereで可能なのと同じ結果を得るためにGPG 2.1を設定する方法(プライベートキーをメモリに一度ロードして次の接続ごとに使用)を説明できる人はいますか?

ベストアンサー1

私はあなたがssh.comドキュメントで扱うこの点を探していると思います。PGPコア部分

抜粋

SSH Secure Shellは、OpenPGP規格とその規格に準拠したPGPプログラムのみをサポートしています。 GnuPG は以下のガイドラインで使用されます。 PGPを使用する場合の唯一の違いは、ファイル拡張子がGnuPGPのgpgの代わりにpgpであることです。

ユーザー公開鍵認証を有効にするには、AllowedAuthenticationsリモートファイルとローカルファイルの両方のフィールドに「publickey」という単語を含める必要があります。/etc/ssh2/sshd2_config/etc/ssh2/ssh2_config

  AllowedAuthentications   publickey

他の認証方法も構成ファイルにリストできます。プライベートキーリング()をローカルディレクトリsecring.gpgにコピーします。ローカルディレクトリにIDファイルがまだない場合は、IDファイルを作成します。 ID ファイルに次の行を追加します。~/.ssh2~/.ssh2

  PgpSecretKeyFile    <filename of the user's private key ring>
  IdPgpKeyName        <name of the OpenPGP key in PgpSecretKeyFile>
  IdPgpKeyFingerprint <fingerprint of OpenPGP key in PgpSecretKeyFile>
  IdPgpKeyId          <id of the OpenPGP key in PgpSecretKeyFile>

公開キーリング()をリモートディレクトリpubring.gpgにコピーします。~/.ssh2

  scp2 pubring.gpg user@remote_host:.ssh2

リモートディレクトリに認証ファイルを作成します~/.ssh2。認証ファイルに次の行を追加します。

  PgpPublicKeyFile   <filename of the user's public-key ring>
  PgpKeyName         <name of the OpenPGP key>
  PgpKeyFingerprint  <fingerprint the OpenPGP key>
  PgpKeyId           <id of the OpenPGP key>

Secure Shellを使用してローカルからリモートでログインできるようになりました。ログインしてみてください:

  Local>ssh Remote
  Passphrase for pgp key "user (comment) <user@Local>":

PGP キーのパスワードを入力すると、Secure Shell 接続が確立されます。

引用する

おすすめ記事