C'est un article sur la partie qui était facile à trébucher pour les super débutants
On m'a demandé de configurer l'authentification par clé publique, mais voici quelques conseils à suivre lorsque l'authentification ne se passe pas bien. C'est un point relativement rudimentaire, mais si vous faites une erreur, vous ne pourrez pas vous authentifier normalement, nous avons donc résumé les points auxquels vous devez faire attention.
La clé publique créée sera ajoutée à allowed_keys. Définissons la permission de ce authorised_keys sur 600.
chmod 600 authorized_keys
600 signifie que seul le propriétaire du fichier dispose des autorisations de lecture et d'écriture. Vous irez voir ce fichier avec votre nom d'utilisateur lorsque vous vous connectez. Modifions donc le propriétaire et le groupe propriétaire de authorized_keys par le nom d'utilisateur de connexion. Soyez prudent si vous préparez ce fichier en tant que root ou créez .ssh.
chown username:groupname Nom de fichier ou nom de répertoire
Vous pouvez changer le propriétaire avec cette commande.
La clé publique ajoutée est-elle correcte? Si vous avez copié et enregistré la clé publique d'un autre serveur, soyez prudent. Parce que la personne peut avoir plusieurs clés privées et publiques. .. ..
De plus, vous devez faire attention s'il existe une clé publique préparée à la source de connexion (/home/username/.ssh) à la fin du répertoire de l'utilisateur utilisé pour ssh. Depuis que je me connecte en tant qu'utilisateur profond à la fois, j'ai fait une erreur en pensant que je devais entrer la clé publique de l'utilisateur de déploiement qui s'est connecté.
Êtes-vous correctement en dessous de .ssh? Il n'existe pas immédiatement après l'ajout de l'utilisateur par la commande adduser. Créez le vôtre avec mkdir et définissez les autorisations.
Recommended Posts