답변:
버전 3 이전의 OpenSSH에서 sshd 매뉴얼 페이지는 다음과 같이 말했습니다.
$ HOME / .ssh / authorized_keys 파일은 SSH 프로토콜 1.3 및 1.5에서 RSA 인증에 허용 된 RSA 키를 나열합니다. 마찬가지로 $ HOME / .ssh / authorized_keys2 파일은 공개 키 인증에 허용 된 DSA 및 RSA 키를 나열합니다 ( SSH 프로토콜 2.0의 PubkeyAuthentication)
버전 3 의 릴리스 발표 에 따르면 authorized_keys2는 더 이상 사용되지 않으며 모든 키는 authorized_keys 파일에 넣어야합니다.
프로토콜 2에 authorized_keys2를 사용하는 것은 2001 년 부터 더 이상 사용되지 않습니다 .
[ 경유 ]
또한 두 번째 certified_keys 파일이있는 것을 좋아했습니다.
authorized_key 파일을 여러 컴퓨터에 사용 및 배포하여 액세스를 제한하므로 기본 홈만 다른 계정으로 로그인 할 수 있습니다. 그러나 그것은 일반적으로 내 모든 계정에서 동일하며 다른 경우 덮어 씁니다. 또한 다른 컴퓨터 구성 프로그램이 계속해서이를 덮어 씁니다 (Puppet).
그러나 큰 누적 클러스터의 프런트 노드에 로그인 할 때 전면 노드는 클러스터의 다른 노드에는 액세스 할 수 있지만 다른 컴퓨터에는 액세스 할 수 없도록 Author_keys2 파일에 키를 넣고 싶습니다. 즉, '분산 인증 파일'과 별도로 '로컬 인증 파일'로 사용했습니다.
공유 주택이 사용될 때 (일반적으로 클러스터에 있기 때문에) 특히 중요합니다.
그것이 현재 감가 상각되는 것은 진짜 수치입니다.
좋은 대안은 포함 메커니즘이나 "authorized_keys.d"하위 디렉토리 또는 '이 호스트에이 키 사용'입니다.
AuthorizedKeysFile
config 설정 을 사용하여 authorized_keys 파일로 사용할 파일 목록을 지정할 수 있습니다 . 원하는 경우 여전히 authorized_keys2
파일 중 하나로 사용할 수 있습니다 .