回答:
バージョン3より前のOpenSSHでは、sshdのマニュアルページで次のように記述されていました。
$ HOME / .ssh / authorized_keysファイルには、SSHプロトコル1.3および1.5でのRSA認証に許可されているRSAキーがリストされています。同様に、$ HOME / .ssh / authorized_keys2ファイルには、公開キー認証に許可されているDSAおよびRSAキーSSHプロトコル2.0のPubkeyAuthentication)。
バージョン3 のリリースアナウンスでは、authorized_keys2は非推奨であり、すべてのキーはauthorized_keysファイルに入れる必要があると述べています。
プロトコル2に対するauthorized_keys2の使用は、2001年以降廃止されています。
[ 経由 ]
また、2番目のauthorized_keysファイルがあることも気に入りました。
authorized_keyファイルを使用して複数のコンピューターに配布し、アクセスを制限して、プライマリホームのみが他のアカウントにログインできるようにします。しかし、それは一般に私のすべてのアカウントで同じであり、異なる場合は上書きされることを意味します。また、他のコンピューター構成プログラムが継続的に上書きするのを見ました(Puppet)。
ただし、大規模な計算クラスタのフロントノードにログインする場合、フロントノードがクラスタの他のノードにアクセスできるが、他のマシンにはアクセスできないように、authorized_keys2ファイルにキーを配置します。つまり、「分散認証ファイル」とは別に、「ローカル認証ファイル」として使用しました。
共有ホームを使用する場合は特に重要になります(通常はクラスター上にあるため)。
今では減価償却されているのは本当に残念です。
適切な代替手段は、インクルードメカニズム、または「authorized_keys.d」サブディレクトリ、または「このホストにこれらのキーを使用する」です。
AuthorizedKeysFile
config設定を使用して、authorized_keysファイルとして使用するファイルのリストを指定できます。authorized_keys2
必要に応じて、ファイルの1つとして使用することもできます。