며칠 전 저는 인증에 RSA 키를 사용하는 것을 좋아했고 항상 연결되어 있던 호스트로 키를 가져왔습니다.
그러나 우리 회사의 정책은 때때로 비밀번호가 만료된다는 것입니다. 문제는 이 경우 공개 키를 다시 생성하거나 다시 가져와야 합니까?
그렇다면 프로세스를 간소화/자동화할 수 있는 방법이 있습니까?
답변1
아니요, 키를 다시 가져올 필요가 없습니다.
.ssh/authorized_keys 파일에서 삭제될 때까지 유효합니다.
비밀번호가 만료된 후 사용자를 비활성화하도록 pam-ldap을 설정한 경우 사용자가 다시 활성화될 때까지(LDAP 비밀번호가 변경됨) 키를 사용하여 로그인할 수 없습니다.
답변2
아니요. 개인 키가 손상되지 않는 한 공개/개인 키 쌍을 다시 생성할 필요가 없습니다.
비밀번호와 키 쌍 사이에 영구적인 연결을 생성하는 것은 없으며, 비밀번호가 필요할 수 있는 유일한 방법은 공개 키를 서버에 처음 복사할 때입니다(ssh-copy-id 사용).