SSH キーは NIS サーバーで動作しますが、NIS クライアントでは失敗します。

SSH キーは NIS サーバーで動作しますが、NIS クライアントでは失敗します。

ユーザーアカウントを持つ複数のコンピュータに公開鍵アクセスを設定しようとしています。

私がしたこと:

  • ssh-keygen私は問題の2つのコンピュータにアクセスするために使用したパーソナルコンピュータで(パスワードなしで)キーペアを生成しました。
  • id_rsa.pubこれで生成されたファイルを~/.ssh/authorized_keys両方のコンピュータに添付しました。

この設定は正常に機能し、SSH経由でコンピュータに接続できます。ただし、他のコンピュータではまだパスワードの入力を求められます。ssh -vvv関連出力ラインである以下を試してみました。

debug1: Offering public key: /xxxx/xxxxx/.ssh/id_rsa
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password
debug1: Trying private key: /xxxx/xxxx/.ssh/id_dsa
debug3: no such identity: /xxxx/xxxx/.ssh/id_dsa
debug2: we did not send a packet, disable method
debug3: authmethod_lookup password
debug3: remaining preferred: ,password

これにより、パスワードを入力するように求められ、そのパスワードを使用して正常にログインできます。

両方のシステムのアカウントは同じで、NIS マッピングを通じてエクスポートされます。認証に成功したマシンはNISサーバーで、他のマシンはクライアントです。両方のコンピュータのマイホームディレクトリは次のとおりです。いいえ同じです(NFSマウントなしなど)。これが2つのマシンを区別する私が考えることができる唯一の違いです。

ここで何が間違っている可能性がありますか?

ベストアンサー1

両方のシステムに秘密鍵を入れる必要があります(明示的に言及していません)。

ホームディレクトリ、ホームディレクトリに接続するディレクトリ、.sshディレクトリ、最後に秘密鍵ファイル、およびAuthorized_keysの権限を確認してください。ホームディレクトリの外には、ルート以外の人が何も書くことはできません。権限があまりにも公開されている場合、第三者は自分の公開鍵をauthorized_keysファイルに保存し、それを使用してユーザーにアクセスできるため、これはsshデーモンが実行するチェックです。

機能するシステムがある場合は、権限/所有権を機能しないシステムと比較できます。

おすすめ記事