Authorized_keys ファイルなしで公開鍵認証

Authorized_keys ファイルなしで公開鍵認証

LinuxサーバーにSSH公開鍵ログインがたくさんあります。たとえば、次のようになります。

Jul 25 11:41:01 host sshd[24594]: Accepted publickey for root from xxx.xxx.xx.xx port 33374 ssh2

authorized_keysディレクトリにファイルがないため、これは奇妙に見えます/root/.sshAuthorizedKeysFileオプションの/etc/ssh/sshd_configデフォルト値はです.ssh/authorized_keys

公開鍵認証を使用してサーバーにログインする方法を知りたいです。

ベストアンサー1

私は何が起こっているのか調べました。メッセージは、UDPを介してリモートホストからサーバーに到着します。最初は、ホストフィールドが変更されることに気づかなかった。私の間違いでした。

ところで、実際にはそこにありますはいログインは公開鍵認証を使用して行うことができ、関連authorized_keysファイルはありません。 RedHat(およびそのバリエーション)AuthorizedKeysCommandには、オプションを追加するためのサポートされているOpenSSHパッチがありますAuthorizedKeysCommandRunAs。パッチがアップストリームにマージされました。オープンSSH 6.2。から引用マニュアルページ:

認証キーコマンド

ユーザーの公開鍵を見つけるために使用される手順を指定します。プログラムは最初の引数(認証されたユーザー名)で呼び出され、標準出力にAuthorizedKeys行を生成する必要があります(sshd(8)のAUTHORIZED_KEYSを参照)。 AuthorizedKeysCommandは、デフォルトで(または空の文字列に設定されている場合)実行されません。 AuthorizedKeysCommand がユーザーに正常に権限を付与できない場合、許可は AuthorizedKeysFile に渡されます。このオプションは、PubkeyAuthenticationがオンの場合にのみ機能します。

認証キーコマンド動作モード

AuthorizedKeysCommand が実行されるアカウントのユーザーを指定します。空の文字列(デフォルト)は、認証されたユーザーを使用することを意味します。

おすすめ記事