Назад | Перейти на главную страницу

Несколько пар открытого / закрытого ключей для одного пользователя

Во-первых, извините, если этот вопрос уже был задан / ответил - я искал, но, возможно, я не узнал ответ ....

У нас есть кластер серверов, которым требуется доступ к одному удаленному серверу с помощью sftp.

Мы мигрируем с одного удаленного сервера на другой в том же (удаленном) месте.

Мы также хотим обновить пары открытого и закрытого ключей в конфигурации в рамках текущего обзора безопасности.

Мой вопрос: можем ли мы иметь несколько пар открытого / закрытого ключей для одного и того же пользователя между сервером A и сервером B?

Я хочу сделать это, чтобы разрешить тестирование переключения, но меня беспокоит, что ключи проверки программного обеспечения могут попробовать только один из каждого типа (rsa / dsa?), Прежде чем отклонить метод подключения и перейти к следующему типу ключа.

Надеюсь, это простой вопрос - дайте мне знать, если мне нужно предоставить более подробную информацию.

Да, у вас может быть несколько пар ключей для одного пользователя. На удаленном сайте поместите все открытые ключи в пользователей ~/.ssh/authorized_keys файл.

На локальном сайте храните каждый закрытый ключ в отдельном файле, а затем используйте -o IdentityFile=/path/to/privatekeyfile чтобы указать, какой закрытый ключ использовать. Вы могли бы использовать

sftp user@remote.tld ...

использовать закрытый ключ по умолчанию (текущий?) и

sftp -o IdentityFile=/home/user/.ssh/usernewkey user@remote.tld ...

использовать новый ключ.

Если этот вопрос относится к системе * NIX, то ответ Иэна абсолютно идеален и исчерпывающий.

Однако есть несколько более противоречивая ситуация, если это сервер Windows. Фактически, не все SSH-серверы для платформы Windows поддерживают несколько ключей аутентификации для каждого пользователя. Поэтому, если вы используете свой SSH / SFTP-сервер в Windows, просто убедитесь, что вы выбрали программное обеспечение SSH-сервера, которое поддерживает такую ​​функцию.