OpenSSH : SSH 鍵ペアでの認証2021/02/22 |
クライアント用に SSH 秘密鍵、サーバー用に SSH 公開鍵を作成し、鍵ペアによる認証でログインできるようにします。
|
|
[1] | 鍵ペアはユーザー各々で作成します。よって、鍵ペアを作成するユーザーでサーバー側にログインして作業します。 |
# 鍵ペア作成 [cent@dlp ~]$ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/cent/.ssh/id_rsa): # 変更の必要がなければ空 Enter Created directory '/home/cent/.ssh'. Enter passphrase (empty for no passphrase): # パスフレーズ設定 (ノーパス設定にする場合は空 Enter) Enter same passphrase again: Your identification has been saved in /home/cent/.ssh/id_rsa. Your public key has been saved in /home/cent/.ssh/id_rsa.pub. The key fingerprint is: SHA256:z97YlgMx/CtQbrGDRCRJGN8X3GFVT1U77cwfSXTinhs cent@dlp.srv.world The key's randomart image is: ..... .....[cent@dlp ~]$ ll ~/.ssh total 8 -rw-------. 1 cent cent 2655 Feb 21 20:33 id_rsa -rw-r--r--. 1 cent cent 572 Feb 21 20:33 id_rsa.pub[cent@dlp ~]$ mv ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys |
[2] | サーバー側で作成した SSH 秘密鍵をクライアント側にファイル転送すると、そのクライアントから対象サーバーに、鍵ペア認証でログイン出来るようになります。 |
# サーバーで作成した SSH 秘密鍵を転送 [cent@node01 ~]$ scp cent@dlp.srv.world:/home/cent/.ssh/id_rsa ~/.ssh/ cent@dlp.srv.world's password: id_rsa 100% 1876 193.2KB/s 00:00[cent@node01 ~]$ ssh cent@dlp.srv.world
Enter passphrase for key '/home/cent/.ssh/id_rsa': # 設定したパスフレーズ
Activate the web console with: systemctl enable --now cockpit.socket
Last login: Sun Feb 21 20:33:25 2021
[cent@dlp ~]$ # ログインできた |
[3] | なお、鍵ペア認証にした場合、以下のように SSH サーバー側でパスワード認証を禁止すると、よりセキュアな環境とすることができます。 |
[root@dlp ~]#
vi /etc/ssh/sshd_config # 70行目 : パスワード認証不可に変更 PasswordAuthentication no
# 74行目 : 以下は RHEL/CentOS デフォルトで [no] に設定されているが # もし有効になっている場合は合わせて [no] に変更 # Change to no to disable s/key passwords #ChallengeResponseAuthentication yes ChallengeResponseAuthentication no systemctl restart sshd |
Windows クライアントからの SSH 鍵ペア認証 #1
|
[4] | Putty に同梱されている [Puttygen.exe] を実行します。([Putty.exe] と同じフォルダに保管) 同梱されていない場合は、公式サイト (www.chiark.greenend.org.uk/~sgtatham/putty/) より、[Puttygen.exe] をダウンロードして [Putty.exe] と同じフォルダに保管します。 [Puttygen.exe] 起動後、以下の画面で [Load] ボタンをクリックします。 |
[5] | 事前に SSH サーバーから転送しておいた SSH 秘密鍵を指定すると、パスフレーズを求められるので入力して応答します。(ノーパス設定の場合は不要) |
[6] | パスフレーズでの応答が完了すると以下の画面になります。[Save private key] ボタンをクリックして、任意のフォルダーに任意のファイル名で保存します。 |
[7] | Putty 本体を起動し、左メニューで [Connection] - [SSH] - [Auth] と開き、下段のフィールドに、作成した [Private key] ファイルを選択します。 |
[8] | 左メニューの [Session] に戻り、接続するホストの名前 または IP アドレスを入力して、接続します。 |
[9] | SSH 鍵ペアを作成したユーザーでログインしようとすると、以下のようにパスフレーズを求められ、設定したパスフレーズを入力するとログインできます。 |
Windows クライアントからの SSH 鍵ペア認証 #2
|
[10] | こちらの [8] に記載の通り、Windows 10 バージョン 1803 以降を使用中の場合は OpenSSH クライアントが標準搭載されているため、Putty 等の SSH クライアントソフトウェアを用意しなくとも、サーバー側で生成した鍵ペアの秘密鍵の方を Windows クライアントへ転送し、Windows 側でログオン中のユーザーディレクトリ配下の [.ssh] フォルダ内に秘密鍵を格納するのみで、SSH 鍵ペアでの認証が可能です。 |
Sponsored Link |
|