OpenSSH : SSH 鍵認証2019/04/22 |
クライアント用の秘密鍵とサーバー用の公開鍵の鍵ペアを作成し、SSH 鍵認証でログインできるようにします。
|
|
[1] | 鍵ペアはユーザー各々で作成します。よって、鍵ペアを作成するユーザーでサーバー側にログインして作業します。 |
# 鍵ペア作成 ubuntu@dlp:~$ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/home/ubuntu/.ssh/id_rsa): # 変更の必要がなければそのまま空Enter Enter passphrase (empty for no passphrase): # パスフレーズ設定 (空Enterでノーパス設定) Enter same passphrase again: Your identification has been saved in /home/ubuntu/.ssh/id_rsa. Your public key has been saved in /home/ubuntu/.ssh/id_rsa.pub. The key fingerprint is: SHA256:fj3Bk+PtY/Li5CpcYyqXKV/aJs37UpiG/MUfOPxTdxA ubuntu@dlp.srv.world The key's randomart image is:ubuntu@dlp:~$ mv ~/.ssh/id_rsa.pub ~/.ssh/authorized_keys ubuntu@dlp:~$ chmod 600 ~/.ssh/authorized_keys |
[2] | サーバー側で作成した秘密鍵をクライアント側にファイル転送すると、そのクライアントから対象サーバーに、鍵認証でログイン出来るようになります。 |
# サーバーで作成した秘密鍵を SCP で持ってくる ubuntu@www:~$ scp ubuntu@10.0.0.30:/home/ubuntu/.ssh/id_rsa ~/.ssh/ ubuntu@10.0.0.30's password: id_rsa ssh ubuntu@10.0.0.30 Enter passphrase for key '/home/ubuntu/.ssh/id_rsa': # 設定したパスフレーズ Last login: Sat Apr 21 20:30:53 2018 from www.srv.world ubuntu@dlp:~$ # ログインできた |
[3] | なお、鍵認証にした場合、以下のように SSH サーバーへのパスワード認証を禁止すると、よりセキュアな環境とすることができます。 |
root@dlp:~#
vi /etc/ssh/sshd_config # 56行目:コメント解除し、パスワード認証不可に変更 PasswordAuthentication no
systemctl restart ssh |
Windows クライアントからの SSH 鍵認証#1
|
Windows クライアントから鍵認証方式でログインする場合の設定です。Putty を例にします。
事前に こちらを参考に、秘密鍵を Windows クライアントに転送しておいてください。
|
|
[4] | Puttyの本家サイト より [Puttygen.exe] をダウンロードして [Putty.exe] と同じフォルダに保管して実行します。以下の画面が表示されたら [Load] ボタンをクリックします。 |
[5] | 事前に SSH サーバーから転送しておいた秘密鍵を指定すると、パスフレーズを求められるので入力して応答します。(ノーパス設定の場合は不要) |
[6] | パスフレーズでの応答が完了すると以下の画面になります。ここで [Save private key] をクリックして、任意のフォルダに任意の名前で保存します。 当例では [private_key] というファイル名で [Putty.exe] と同じフォルダに保存しています。 |
[7] | Putty 本体を起動し、左メニュー [Connection] - [SSH] - [Auth] で、作成した [private_key] ファイルを選択します。 |
[8] | 左メニュー [Session] に戻り、接続するホストの名前または IP アドレスを入力して、接続します。 |
[9] | 鍵を作成したユーザーでログインしようとすると、以下のようにパスフレーズを求められ、設定したパスフレーズを入力するとログインできます。 |
Windows クライアントからの SSH 鍵認証 #2
|
[10] | こちらのリンク先に記載の通り、Windows 10 バージョン 1803 以降を使用中の場合は OpenSSH クライアントが標準搭載されているため、Putty 等のクライアントソフトウェアを用意しなくとも、サーバー側で生成した鍵ペアの秘密鍵の方を Windows クライアントへ転送し、Windows 側でログオン中のユーザーディレクトリ配下の [.ssh] フォルダ内に秘密鍵を格納するのみで、鍵ペアでの認証が可能です。 |
Sponsored Link |
|