디지털 오션 우분투 12.04 서버에서 chef로 만든 사용자 계정에 대해 ssh 액세스를 설정하려고합니다. 물방울이 만들어 질 때 맥의 ssh 키를 자동으로 복사하도록 디지털 오션에 옵션을 설정했습니다.
문제없이 루트로 ssh 할 수 있지만 다른 사용자가 인증하지 못합니다. 이것은 일반적인 문제 인 것 같으며 다른 답변 중 일부를 확인하고 자세한 정보를 얻으려면이 명령을 찾았습니다.
ssh -vvv -i id_rsa user@serverIP
해당 명령으로 루트 사용자 (성공)의 로그는 다음과 같습니다.
디버그
1: Offering RSA public key: /Users/evan/.ssh/id_rsa
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Server accepts key: pkalg ssh-rsa blen 279
debug2: input_userauth_pk_ok: fp snip!
debug3: sign_and_send_pubkey: snip!
debug1: read PEM private key done: type RSA
debug1: Authentication succeeded (publickey).
실패한 사용자 :
디버그
1: Authentications that can continue: publickey
debug3: start over, passed a different list publickey
debug3: preferred publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/evan/.ssh/id_rsa
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey
debug1: Trying private key: /Users/evan/.ssh/id_dsa
debug3: no such identity: /Users/evan/.ssh/id_dsa: No such file or directory
debug2: we did not send a packet, disable method
debug1: No more authentication methods to try.
나에게 공개 키가 잘못되었음을 의미합니다. 그러나 루트 사용자로 로그인하고로 이동하면 home/otheraccount/.ssh/authorized_keys
ssh 키가 있음을 알 수 있습니다. 오류가 있다고 생각 cp .ssh/authorized_keys ~/home/otheraccout/.ssh/authorized_keys
했기 때문에 도움이되지 않았습니다. 어디를 봐야할지 모르겠습니다.
내 etc/ssh/sshd_conig
:
# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
#Privilege Separation is turned on for security
"sshd_config" 88L, 2508C
KeyRegenerationInterval 3600
ServerKeyBits 768
# Logging
SyslogFacility AUTH
LogLevel INFO
# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
PermitEmptyPasswords no
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no
# GS
SAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
X11Forwarding no
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no
#MaxStartups 10:30:60
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
UsePAM no
Banner /etc/ssh_banner
편집하다:
drwx------ 2 deploy deploy 4096 Apr 20 06:00 .ssh
-rw------- 1 deploy deploy 820 Apr 20 05:35 authorized_keys
편집 2 :
의견에서 제안한 바와 같이 : /var/log/authlog
:
Apr 21 04:59:30 localhost sshd[586]: User deploy not allowed because account is locked
Apr 21 04:59:30 localhost sshd[586]: input_userauth_request: invalid user deploy [preauth]
나는 노력했지만 sudo usermod --expiredate -1 deploy
돌아왔다no changes
drwx------ 2 deploy deploy 4096 Apr 20 06:00 .ssh
-rw------- 1 deploy deploy 820 Apr 20 05:35 authorized_keys
serverIP
( /var/log/auth.log
) 의 로그 줄은 무엇 deploy
입니까?
passwd -u
. deploy
지금 처럼 ssh 할 수 는 있지만 요리사가 왜 잠금 사용자를 생성하는지 궁금합니다. 크레딧을 줄 수 있도록 위의 의견을 답변으로 복사 / 붙여 넣기하십시오
~/home/otheraccount/.ssh
이 있어야700
하고 권한~/home/otheraccount/.ssh/authorized_keys
이 있어야600
하며 두 파일을 모두 소유해야합니다.otheraccount