回答:
公開鍵認証が機能しない場合:サーバー側で、ホームディレクトリ(~
)、~/.ssh
ディレクトリ、および~/.ssh/authorized_keys
ファイルがすべて所有者のみによって書き込み可能であることを確認してください。特に、それらのどれもグループによって書き込み可能である必要はありません(ユーザーがグループに一人でいる場合でも)。chmod 755
またはchmod 700
大丈夫、そうでchmod 770
はありません。
何かが間違っている場合に確認するもの:
ssh -vvv
して、多くのデバッグ出力を確認します。sshで接続できない理由を尋ねる質問を投稿する場合は、この出力を含めます(ホスト名とユーザー名を匿名化することもできます)。/var/log/daemon.log
か、/var/log/auth.log
または類似。authorized_keys
グループは書き込みできないのですか?セキュリティ上の懸念から、SSHはこれを拒否しますか?
authorized_keys
そこに独自のキーを追加して、アカウントにログインできます。そのため、ユーザーのみを許可する必要があります。(他のユーザがそのグループではありませんが、グループのメンバーシップは、ネットワークデータベースから来ることができるときには、確実に検出することは困難だ場合、ファイルグループ書き込み可能を持つことは、実際に安全である。)
ターゲットのホームディレクトリはでした755 drwxr-xr-x
。グループ書き込み可能に変更すると775 drwxrwxr-x
、パスワードなしのセットアップが壊れました。
権限が正しいこと、再送信されたキーを確認した後、まだ機能していませんでした。
それから私はこれにつまずいたが、これは以前にやったことがなく、誰も言及していない。
sshfsで-o allow_otherを使用できない(fuse.confでオプションが有効になっている)
有効にした後、sudoなしでsshfsコマンドを実行しましたが、すべて完全に機能しました。
RHEL / CentOSを想定し、ユーザーnewuser
がsshを使用するリモートサーバーへの管理者アクセス権があると想定します。
newuser's
既存のものid_rsa.pub
を入手し、準備してください。
手順に従ってください:
useradd newuser
mkdir /home/newuser/.ssh
vi /home/newuser/.ssh/authorized_keys
# copy newuser's id_rsa.pub into authorized_keys and save
chmod 640 /home/newuser/.ssh/authorized_keys
chmod 700 /home/newuser/.ssh/
chmod 700 /home/newuser/
chown newuser:newuser -R /home/newuser/
newuser
ログインを試みてください。