SSH: 클라이언트 공개 키 대신 서버 개인 키를 사용하는 로그인 방법이 있습니까?

SSH: 클라이언트 공개 키 대신 서버 개인 키를 사용하는 로그인 방법이 있습니까?

스타일과 마찬가지로 AWS EC2, 클라이언트 공개 키를 서버에 업로드하는 대신 사람들이 서버의 개인 키(PEM?)를 통해 내 서버에 SSH로 접속하도록 어떻게 설정합니까?

아이디어는 서버의 개인 키(.pem?)를 클라이언트와 공유하여 해당 키를 가진 사람은 누구나 SSH를 통해 즉시 서버에 액세스할 수 있도록 하는 것입니다. 이렇게 하면 (서버 관리자로서) 새로운 클라이언트 사용자/머신이 나타날 때마다 오버헤드가 발생하지 않습니다.

이는 또한 해당 키가 있는 한 새 클라이언트라도 "모든" 클라이언트 시스템에서 서버에 연결할 수 있음을 의미합니다.(이렇게 하면 열쇠와 임의의 컴퓨터만 있으면 특정 노트북을 가져오지 않고도 휴가를 갈 수 있습니다. :D)

이 (AWS와 유사한) 방법을 구현하는 방법은 무엇입니까?

답변1

누구도 개인 키를 공유하지 않습니다. @SatōKatsura가 언급했듯이 클라이언트 인증서 인증을 참조하고 있습니다. 모든 사용자의 공개 키에 서명하는 CA, 도메인 등이 있습니다.

이것은아마존 설명:

키 쌍 생성

Amazon EC2를 사용하여 키 페어를 생성할 수 있습니다. 자세한 내용은 Amazon EC2를 사용하여 키 페어 생성을 참조하십시오.

또는 타사 도구를 사용하여 퍼블릭 키를 Amazon EC2로 가져올 수 있습니다. 자세한 내용은 자신의 공개 키를 Amazon EC2로 가져오기를 참조하십시오.

모든 개인 키는 항상 비밀로 유지됩니다.

부록:

SSH 클라이언트 인증서 인증을 설정하는 방법에 대한 논의는 여기에서 다루기에는 아마도 너무 복잡할 것입니다. 그러나 Red Hat에는 매우 자세한 설명이 있습니다.여기

필요한 경우 전체 과정을 요약해 보겠습니다.

답변2

이는 비대칭 암호화(공개 키 암호화라고도 함)의 기본 개념을 위반하므로 RSA 키(RSA=비대칭 암호화)를 사용할 수 없습니다.

단순히 (아주 긴) 비밀번호를 사용하면 어떨까요? 이것은 동일한 효과를 얻을 것입니다.

다른 인증 방법을 확인할 수도 있지만 sshRSA보다 덜 안전한 작업을 수행할 이유는 없습니다.

관련 정보