ホームネットワークサーバー、オフィスサーバー、コンサルティングクライアントネットワークサーバー、およびアカウントを持っている他のさまざまなシステムに使用されるSSH IDキーの分離を維持したいので、もう少し複雑なソリューションを使用します。
Linuxワークステーションからほぼ排他的に作業するため、LUKS暗号化を使用してセットアップされたUSBキーがあり、X11ウィンドウマネージャーとHALデーモンがLUKS暗号化ドライブを検出し、挿入されて復号化パスフレーズを入力しようとするとプロンプトが表示されますマウントされます。これを暗号化されたドライブに保存することで、SSHキーをワークステーションに保存することはありません。
次に、~/.ssh/config
ファイルに次の構成があります。
Host *
Protocol 2
IdentityFile %d/.ssh/keys.d/id_rsa.%l
IdentityFile %d/.ssh/keys.d/id_dsa.%l
IdentityFile %d/.ssh/keys.d/%u@%l
%dは、 OpenSSHのことで、ユーザーのホームディレクトリであることを翻訳されており、中の〜/ .sshディレクトリに私が作成したkeys.dを、それが適切に装着された場合、暗号化USBドライブ上のディレクトリパスへのシンボリックリンクとして。
%のLの式はクライアントマシンのホスト名とローカルであると翻訳されuは%ローカルクライアントのユーザ名に変換されます。
この構成では、SSHで3つの異なる式を使用してキーを検索できます。たとえば、ローカルクライアントのユーザー名がjdoe
ローカルクライアントマシン名であったexamplehost
場合、リモートサーバーによって存在し受け入れられたキーが見つかるまで、次の順序で検索されます。
/home/jdoe/.ssh/keys.d/id_rsa.examplehost
/home/jdoe/.ssh/keys.d/id_dsa.examplehost
/home/jdoe/.ssh/keys.d/jdoe@examplehost
%r式を使用して、リモートサーバーのユーザー名に固有のキーを検索したり、%uと%lが使用されたようにリモートサーバーのホスト名に%hを検索したりすることもできます。
更新:GnuPG gpg-agentとssh-agentの互換性を実際に利用して、OpenPGP v2スマートカードから認証キーを読み取って使用するだけです。