Во-первых, извините, если этот вопрос уже был задан / ответил - я искал, но, возможно, я не узнал ответ ....
У нас есть кластер серверов, которым требуется доступ к одному удаленному серверу с помощью sftp.
Мы мигрируем с одного удаленного сервера на другой в том же (удаленном) месте.
Мы также хотим обновить пары открытого и закрытого ключей в конфигурации в рамках текущего обзора безопасности.
Мой вопрос: можем ли мы иметь несколько пар открытого / закрытого ключей для одного и того же пользователя между сервером A и сервером B?
Я хочу сделать это, чтобы разрешить тестирование переключения, но меня беспокоит, что ключи проверки программного обеспечения могут попробовать только один из каждого типа (rsa / dsa?), Прежде чем отклонить метод подключения и перейти к следующему типу ключа.
Надеюсь, это простой вопрос - дайте мне знать, если мне нужно предоставить более подробную информацию.
Да, у вас может быть несколько пар ключей для одного пользователя. На удаленном сайте поместите все открытые ключи в пользователей ~/.ssh/authorized_keys
файл.
На локальном сайте храните каждый закрытый ключ в отдельном файле, а затем используйте -o IdentityFile=/path/to/privatekeyfile
чтобы указать, какой закрытый ключ использовать. Вы могли бы использовать
sftp user@remote.tld ...
использовать закрытый ключ по умолчанию (текущий?) и
sftp -o IdentityFile=/home/user/.ssh/usernewkey user@remote.tld ...
использовать новый ключ.
Если этот вопрос относится к системе * NIX, то ответ Иэна абсолютно идеален и исчерпывающий.
Однако есть несколько более противоречивая ситуация, если это сервер Windows. Фактически, не все SSH-серверы для платформы Windows поддерживают несколько ключей аутентификации для каждого пользователя. Поэтому, если вы используете свой SSH / SFTP-сервер в Windows, просто убедитесь, что вы выбрали программное обеспечение SSH-сервера, которое поддерживает такую функцию.