Odpowiedzi:
W OpenSSH przed wersją 3 strona podręcznika sshd mówiła:
Plik $ HOME / .ssh / Author_keys zawiera listę kluczy RSA, które są dozwolone dla uwierzytelniania RSA w protokołach SSH 1.3 i 1.5 Podobnie, plik $ HOME / .ssh / Author_keys2 zawiera klucze DSA i RSA, które są dozwolone do uwierzytelniania klucza publicznego ( PubkeyAuthentication) w protokole SSH 2.0.
Ogłoszenie o wydaniu wersji 3 stwierdza, że klucze autoryzowane_2 są przestarzałe, a wszystkie klucze należy umieścić w pliku autoryzowanych_kluczy.
Używanie kluczy autoryzowanych_2 dla protokołu 2 jest przestarzałe od 2001 roku .
[ przez ]
Podobało mi się również, że istnieje drugi plik uprawniony_kluczy.
Używam i rozpowszechniam mój plik autoryzowanego_klucza na wielu komputerach, ograniczając mój dostęp, więc tylko mój główny dom może logować się na inne konta. Ale ogólnie oznacza to, że jest taki sam na wszystkich moich kontach i jest zastępowany, jeśli jest inny. Widziałem też, jak inne programy do konfiguracji komputera nadpisują go w sposób ciągły (Puppet).
Jednak gdy loguję się do przedniego węzła dużego klastra kumulacyjnego, lubię umieszczać klucze w pliku author_keys2, aby przedni węzeł mógł uzyskać dostęp do innych węzłów klastra, ale nie miał dostępu do żadnej innej maszyny. to znaczy użyłem go jako „lokalnego pliku autoryzacji”, jako osobnego „rozproszonego pliku autoryzacji”.
Staje się to szczególnie ważne, gdy używane są wspólne domy (ponieważ zazwyczaj znajdują się w klastrze).
Szkoda, że teraz jest amortyzowany.
Alternatywą, która byłaby miła, byłby mechanizm dołączania lub podkatalog „author_keys.d” lub „użyj tych kluczy dla tego hosta”.
AuthorizedKeysFile
kluczy autoryzowanych przy użyciu ustawienia konfiguracji. Możesz nawet użyć authorized_keys2
jednego z plików, jeśli chcesz.