Můžete použít IdentitiesOnly=yes
možnost spolu s IdentityFile
(viz manuálová stránka ssh_config). Tímto způsobem můžete určit, které soubory má hledat.
V tomto příkladu bude ssh pouze podívejte se na identity uvedené v souborech ssh_config + 4 uvedené na příkazovém řádku (identity poskytnuté agentem budou ignorovány):
ssh -o IdentitiesOnly=yes \
-o IdentityFile=id1.key \
-o IdentityFile=id2.key \
-i id3.key \
-i id4.key \
[email protected]
Formuláře -i
a -o IdentityFile=
jsou zaměnitelné.
V .ssh/config
, můžete zahrnout konfiguraci takto:
Host example
User user123
Hostname example.com
IdentityFile ~/.ssh/id_rsa_example
IdentityFile ~/.ssh/id_rsa_example2
IdentitiesOnly yes
Krátká odpověď uživatele 76528 je správná, ale právě jsem měl tento problém a myslel jsem, že by bylo užitečné nějaké upřesnění. Toto řešení by vás také mohlo zajímat, pokud vás napadlo „Proč ssh ignoruje moji možnost konfigurace souboru identity“?
Za prvé, na rozdíl od všech ostatních možností v ssh_config, ssh nepoužívá první IdentityFile
že najde. Místo toho IdentityFile
volba přidá tento soubor do seznamu použitých identit. Můžete naskládat více IdentityFile
možnosti a ssh klient je vyzkouší všechny, dokud server jednu nepřijme nebo neodmítne připojení.
Za druhé, pokud používáte ssh-agenta, ssh se automaticky pokusí použít klíče v agentovi, i když jste je nezadali pomocí volby IdentityFile (nebo -i) v ssh_config. Toto je běžný důvod, proč můžete získat Too many authentication failures for user
chyba. Pomocí IdentitiesOnly yes
volba toto chování zakáže.
Pokud používáte ssh jako více uživatelů na více systémech, doporučuji zadat IdentitiesOnly yes
ve vaší globální sekci ssh_config a vložte každé IdentityFile
v příslušných podsekcích Host.
Obecně to dělám takto:
$ ssh -o IdentitiesOnly=yes -F /dev/null -i ~/path/to/some_id_rsa [email protected]
Možnosti jsou následující:
-o IdentitiesOnly=yes
- říká SSH, aby používal pouze klíče, které jsou poskytovány prostřednictvím CLI a žádné z$HOME/.ssh
nebo přes ssh-agent-F /dev/null
- zakáže použití$HOME/.ssh/config
-i ~/path/to/some_id_rsa
- klíč, který chcete výslovně použít pro připojení
Příklad
$ ssh -v -o IdentitiesOnly=yes -F /dev/null -i ~/my_id_rsa [email protected]
OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011
debug1: Reading configuration data /dev/null
debug1: Connecting to someserver.mydom.com [10.128.12.124] port 22.
debug1: Connection established.
debug1: identity file /Users/sammingolelli/my_id_rsa type 1
debug1: identity file /Users/sammingolelli/my_id_rsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.3
debug1: match: OpenSSH_5.3 pat OpenSSH_5*
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA f5:60:30:71:8c:a3:da:a3:fe:b1:6d:0b:20:87:23:e1
debug1: Host 'someserver' is known and matches the RSA host key.
debug1: Found key in /Users/sammingolelli/.ssh/known_hosts:103
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,gssapi-keyex,gssapi-with-mic,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/sammingolelli/my_id_rsa
debug1: Server accepts key: pkalg ssh-rsa blen 535
debug1: read PEM private key done: type RSA
debug1: Authentication succeeded (publickey).
Authenticated to someserver.mydom.com ([10.128.12.124]:22).
debug1: channel 0: new [client-session]
debug1: Requesting [email protected]
debug1: Entering interactive session.
Last login: Tue Dec 8 19:03:24 2015 from 153.65.219.15
someserver$
Všimněte si ve výše uvedeném výstupu, že ssh
identifikoval pouze my_id_rsa
soukromý klíč přes CLI a že jej používá k připojení k nějakému serveru.
Konkrétně tyto sekce:
debug1: identity file /Users/sammingolelli/my_id_rsa type 1
debug1: identity file /Users/sammingolelli/my_id_rsa-cert type -1
a:
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/sammingolelli/my_id_rsa
debug1: Server accepts key: pkalg ssh-rsa blen 535
debug1: read PEM private key done: type RSA
debug1: Authentication succeeded (publickey).