Solution 1 :
Il n'y a aucune information sur l'utilisateur dans les clés SSH .
Le dernier champ d'une clé publique est un commentaire (et peut être modifié en exécutant la commande suivante ssh-keygen -C newcomment
).
Pas besoin de faire quoi que ce soit de spécial pour créer une clé pour un autre utilisateur, placez-la simplement au bon endroit et définissez les autorisations.
Solution 2 :
Vous pourriez le faire avec ssh-keygen
, cependant, rappelez-vous que la clé privée est censée être privée pour l'utilisateur, vous devez donc faire très attention à la garder en sécurité, aussi sûre que le mot de passe de l'utilisateur. Ou encore plus sûr, car l'utilisateur n'est pas susceptible d'être obligé de le modifier lors de la première connexion.
ssh-keygen -f anything
crée deux fichiers dans le répertoire courant. anything.pub
est la clé publique, que vous pouvez ajouter au ~/.ssh/authorized_keys
de l'utilisateur sur n'importe quel serveur de destination.
L'autre fichier, juste appelé anything
est la clé privée et doit donc être stockée en toute sécurité pour l'utilisateur. L'emplacement par défaut serait ~username/.ssh/id_rsa
(ici nommé id_rsa
, qui est la valeur par défaut pour les clés rsa). Rappelez-vous que le .ssh
Le répertoire ne peut être accessible en lecture ou en écriture par personne d'autre que l'utilisateur, et le répertoire personnel de l'utilisateur ne peut être accessible en écriture que par l'utilisateur. De même, les autorisations doivent également être strictes sur la clé privée :lecture/écriture pour l'utilisateur uniquement, et le répertoire .ssh et le fichier de clé privée doivent appartenir à l'utilisateur.
Techniquement, vous pouvez stocker la clé n'importe où. Avec ssh -i path/to/privatekey
vous pouvez spécifier cet emplacement lors de la connexion. Encore une fois, la propriété et les autorisations appropriées sont essentielles et ssh ne fonctionnera pas si vous ne les avez pas correctement.
Solution 3 :
Devenez l'utilisateur en utilisant su et exécutez la clé en tant qu'utilisateur :
[[email protected] ~]# su - joeuser
[[email protected] ~]$ ssh-keygen -t dsa (or rsa1 or rsa, depending on your security requirements)
Generating public/private dsa key pair.
Enter file in which to save the key (/home/joeuser/.ssh/id_dsa):
Solution 4 :
Comme on le voit ici, vous pouvez utiliser chmod pour modifier les autorisations de lecture du dossier de l'utilisateur auquel vous souhaitez ajouter la clé SSH.
vim /home/username/.ssh/authorized_keys
Ensuite, collez simplement la clé sur une nouvelle ligne au bas de ce fichier