11 votes

Connexion au serveur OpenSSH Windows 10 avec le compte Administrateur et la clé publique

Je ne parviens pas à me connecter à un serveur OpenSSH Windows 10 depuis un client OpenSSH CentOS via une clé publique. Mon mot de passe est toujours demandé (et est accepté).

J'ai trouvé de nombreux messages concernant la configuration des autorisations côté serveur pour :

  • Dossier C:\Users\username\.ssh
  • Fichier C:\Users\username\.ssh\authorized_keys

Je crois avoir fait tout ce qui est nécessaire en termes d'autorisations. Mais pour écarter un problème d'autorisations, j'ai réglé StrictModes=no sur le serveur en tant que test et redémarré le serveur. J'ai constaté que je dois toujours entrer mon mot de passe.

Qu'est-ce qui pourrait m'empêcher de me connecter via clé publique?

13voto

Dave Points 839

Vos commentaires et demandes d'informations pertinentes m'ont conduit à la réponse. Au cas où quelqu'un d'autre tomberait là-dessus, le problème était...

Mon utilisateur est un administrateur, et ce qui suit apparaît dans sshd_config:

Match Group administrateurs
       AuthorizedKeysFile __PROGRAMDATA__/ssh/administrateurs_authorized_keys

Par conséquent, en plaçant ma clé publique dans le fichier .ssh/authorized_keys de mon propre utilisateur, elle n'était pas prise en compte. Une fois que je l'ai placée dans le fichier indiqué dans sshd_config, tout a fonctionné correctement.

10voto

StrangeSudo Points 101
    Match Groupe administrateurs
       AuthorizedKeysFile __PROGRAMDATA__/ssh/administrateurs_authorized_keys

Je me suis simplement retrouvé à commenter ces deux lignes dans sshd_config. Cela me rendait FOU d'essayer de comprendre pourquoi aucune des clés n'était acceptée.

Si vous les commentez, il utilisera simplement les clés dans votre dossier %Utilisateur%/.ssh, comme tout autre programme SSH existant.

J'ai littéralement passé 4 heures à essayer de comprendre pourquoi il n'acceptait pas mes clés. Je suis tellement en colère contre ces deux lignes de code en ce moment.

1voto

Paul Doherty Points 11

Pour résoudre cela pour moi, j'ai dû utiliser la réponse de Martin et le commentaire de Nick. Donc la solution finale était

StrictModes no
Match Group administrators
   AuthorizedKeysFile __PROGRAMDATA__/ssh/administrators_authorized_keys    

dans sshd_config

MODIFICATION : Comme l'a souligné Martin, il existe des risques de sécurité à cela, strictmodes est là pour protéger votre système lorsqu'il est jugé que certaines permissions de fichiers sont trop relaxes et donc ce paramètre est là en tant que mesure de sécurité supplémentaire. Voici un bon article expliquant -

https://www.ibm.com/support/knowledgecenter/SS7K4U_liberty/com.ibm.websphere.wlp.zseries.doc/ae/tagt_wlp_collective_zos_ssh.html

Dans mon cas, cette configuration est pour un serveur d'automation de test sans données critiques qui s'exécute pendant moins de 15 minutes chaque fois, quelques fois par semaine.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X