나는 전통적인 개인/공개 키 쌍을 사용하여 서버에 연결합니다.
foo
현재 우리는 각각 자신의 공개/개인 키 쌍을 가진 여러 사용자가 사용하는 전용 계정을 가지고 있습니다 .
foo
이 계정에 누가 인증했는지 기록하는 방법을 찾고 있습니다 .
LogLevel
이제 나는 내가 레이즈 하면VERBOSE
/etc/ssh/sshd_config, SSH 로깅지문공개 키 입력/var/log/auth.log.
다음과 같습니다.
Apr 2 18:33:15 xxx-yy sshd[32064]: Connection from A.B.C.D port 43286
Apr 2 18:33:15 xxx-yy sshd[32064]: Found matching RSA key: XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX:XX
Apr 2 18:33:15 xxx-yy sshd[32064]: Accepted publickey for foo from A.B.C.D port 43286 ssh2
그런 다음 나는 얻을 수 있었다지문각 사용자는 ssh-keygen -lf key.pub
공개 키를 호출한 다음 로그에 sed를 적용합니다.
서버에서 인증하는 데 사용되는 사용자 키를 ssh 로그에 기록하는 더 쉽고 더 나은 방법이 있는지 궁금합니다.
답변1
sshd는 클라이언트가 어떤 키 파일 이름을 사용하는지 결코 확인하지 못하므로 사후 처리를 피할 수 있는 방법이 없습니다.