これまでに何度かLinuxでサーバーを立てて遊んだりしていますが、毎回忘れてしまうのがSSHの公開鍵認証の設定方法です。一度設定してしまえば頻繁に触るものでもないので、ついつい忘却の彼方へ消えてしまいます(´・ω・`)
この先、毎回調べなおすのも面倒なので、これを機に手順をまとめておくことにしました。ちなみに、サーバー(接続される側)がLinuxの想定です。
手順1:クライアント側で鍵ペアを作る
まずはクライアント(接続する側)で鍵ペアを作ります。Linuxであればコンソールで
と叩けば作れます。途中、ファイル名やパスフレーズを聞かれますが、セキュリティ的に特に設定する必要がなければ無視して進んでも大丈夫。
ホームディレクトリ下の.ssh
下にid_rsa.pub
とid_rsa
というファイルができていればOKです。
id_rsa.pub id_rsa
上記はLinuxの手順ですが、WindowsでもTeraTermなどのターミナルソフトで作れます。
手順2:サーバーに公開鍵を設定する
鍵ペアが作成できたら、公開鍵(id_rsa.pub
)をサーバーに設定します。
まずは、サーバー側でログインしたいユーザーのホームディレクトリ下の.ssh
に公開鍵を置きます。仮にcorgiというユーザーでログインしたい場合は、/home/corgi/.ssh
下に配置できればOKです。
鍵自体はただのテキストファイルなので、FTPで転送しても良いですし、ファイルを作成して中身をコピペするも良しです。
続いて、同じく.ssh
下にauthorized_keys
というファイルを作成し、そこに公開鍵の情報を登録します。すでにファイルが存在する場合はそこに追記する形でOKです。
最後に、authorized_keysのアクセス権を変更して公開鍵の設定は完了です。
ポイント
authorized_keysはその名の通り「認証済みの鍵」です。ここに登録された公開鍵に対し「それに対応した秘密鍵を持っている人」を正当なクライアントとして認証する仕組みになっています。
手順3:SSHサーバーの設定
鍵周りの設定が完了したので、SSHサーバーの設定を変更します。/etc/ssh/sshd_config
の内、PasswordAuthentication
をno
に変更します。
(変更前)PasswordAuthentication yes
(変更後)PasswordAuthentication no
最後にSSHサーバーを再起動して完了です。
これ以降、通常のパスワード認証は使えず、公開鍵認証による接続に強制されます。
クライアントからの接続時は、ユーザー名と手順1で作った秘密鍵を使ってログインするようになります。秘密鍵がパスワードの代わりなので、漏れないように注意しましょう!
以上がSSHの公開鍵認証の設定方法です。クライアントが複数ある場合は、その数だけこれらの手順を繰り返せばOKです。
ではでは