호스트 사용자가 원격 컴퓨터에 ssh 키가 없다는 것을 감안할 때 다른 사용자로 상자에 ssh하는 방법


13

내 Mac 컴퓨터의 사용자 이름이 John이라고 가정 해 봅시다.

완전히 구성된 slicehost 계정이 있습니다. 이 슬라이스에는 John에 대한 ssh 키가 없습니다.

이제 사용자 배포를 위해 ssh acces에 대해이 상자를 구성합니다.

내 Mac 컴퓨터에는 사용자 배포를위한 개인 키가 있습니다. Slicehost에는 사용자 배포를위한 공개 키가 있습니다.

다시 한번 slicehost는 사용자 john을위한 것이 없습니다.

사용자 배포시 sliceghost 상자에 ssh를 넣고 싶다면 John의 공개 키도 넣어야합니까?


완성을 위해이 링크를 추가하여 나중에 참조 할 수 있도록합니다. gist.github.com/df7d13a0556cd4a1bc13
user35340

답변:


22

일종의.

원격 서버에서 오는 계정의 공개 키를 넣어야합니다. 이것이 John 키인 경우 해당 서버에 적절한 계정을 사용하여 연결중인 서버에 해당 키를 넣으십시오.

귀하의 경우 배포로 연결 중입니다. 따라서 연결할 때 다음을 입력하십시오.

ssh deploy@slicehost

John의 키 가 account deploy.ssh / authorized_keys 파일에 있으면 직접 액세스 할 수 있습니다.


1
다른 사람으로 로그인하는 전체 목적을 무너 뜨리지 않습니다. 따라서이 경우 John에 대한 공개 키를 넣고 authorized_keys 파일에 배포해야합니다.
user35340

3
아닙니다. 우리는 항상 sftp 백업을합니다. 우리는 어떤 시스템에서 백업해야하는 공개 개인 키 쌍을 생성합니다. 예를 들어 백업 서버의 해당 계정 / 시스템에 대한 공개 키를 백업 사용자라는 사용자 아래에 둡니다. 그런 다음 클라이언트 머신에서 백업하기 위해 backup-user @ backup_machine으로 sftp를 보냅니다. 클라이언트 컴퓨터의 사용자는 중요하지 않습니다. 해당 머신의 공개 키는 백업 사용자 계정의 .ssh 디렉토리 아래 백업 서버의 authorized_keys 파일에 있습니다. 매력처럼 작동합니다.
Jim

1

아니요. 사용자 이름은 공개 / 개인 키 쌍과 관련이 없습니다. 어느 키의 어느 곳에도 기록되지 않습니다. 공개 키를 사용자 .ssh/authorized_keys파일에 저장하는 한 개인 키를 사용하여 해당 사용자로 로그인 할 수 있습니다.


내가 올바르게 이해하도록 노력하고 있습니다. John에게 배포 용 개인 키가 있고 배포 용 공개 키가 authorized_keys 파일에 있으면 John은 배포로 로그인 할 수 있어야합니다.
user35340

.ssh.authorized_keys계정 에는 효과가없는 것 같습니다. 한 계정에서 다른 계정으로 계정을 복사 했지만 여전히 로그인 할 수 없습니다
Edgar H

1

사용자 "deploy"로 로그인 할 두 가지를 지정하고 배포 할 ID 파일도 지정해야합니다.

ssh -i ~/.ssh/id_deploy.rsa deploy@slicehost

여기서 id_deploy.rsa는 slicehost 계정에 업로드 한 인증 된 키에 해당하는 개인 키 파일입니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.