使用SSH公钥认证方式
可以使用exposure对使用SSH公钥对用户进行身份验证的资产执行凭据扫描。这种方法,也称为非对称密钥加密,涉及创建两个相关密钥,或大的随机数:
- 任何实体都可以用来加密身份验证信息的公钥
- 只有受信任实体才能使用的私钥来解密由其配对公钥加密的信息
在生成密钥对时,请记住以下指导原则:
- 该应用程序支持SSH协议版本2的RSA、DSA和ECDSA密钥。
- RSA密钥的长度为768 ~ 16384位。
- DSA密钥必须为1024位。
- ECDSA密钥必须是256位、384位或521位。
- 钥匙必须在
openssh-key-v1
格式或在PEM格式。
本文提供了配置资产以接受公钥身份验证的一般步骤。对于具体步骤,请参考您正在使用的特定系统的文档。
的ssh-keygen
过程将提供输入密码短语的选项。如果您计划在其他地方使用密钥,建议您使用一个密码短语来保护密钥。
生成密钥对
- 运行
ssh-keygen
命令创建密钥对,并指定存储新文件的安全目录。
本例涉及2048位RSA密钥,并合并/ tmp
目录,但您应该使用您信任的任何目录来保护该文件:
1Ssh-keygen -t rsa -b 2048 -f /tmp/id_rsa . exe
下面的例子生成PEM格式的密钥:
1ssh-keygen -t rsa -b 2048 -m PEM -f /tmp/id_rsa . PEM
此命令生成私钥文件,id_rsa
,以及公钥文件,id_rsa . pub
。
- 使公共密钥对目标资产上的应用程序可用。
- 请确保您正在生成密钥的计算机具有
. ssh
目录中。如果不是,请运行mkdir
命令创建它:
1mkdir /home/[用户名)/ . ssh
- 复制通过运行步骤1中的命令创建的公钥的内容。文件在
/ tmp / id_rsa . pub
文件。
根访问注意
有些检查需要根访问权限。
属性的目标资产上追加内容/ tmp / id_rsa . pub
文件到. ssh / authorized_keys
具有完全扫描覆盖所需的适当访问级别权限的用户主目录中的文件。
1猫/ / id_rsa(目录)。酒吧> > / . ssh / authorized_keys /home/[用户名)
- 提供私钥。
在提供私钥之后,必须为应用程序提供SSH公钥身份验证。
提供SSH公钥认证
如果您想在配置新站点时添加SSH凭据,请单击创建网站按钮首页页面。
或
单击创建选项卡,然后选择网站从下拉列表。
如果要为现有站点添加SSH凭据,请单击该站点的编辑的“站点”表中的图标首页页面。
- 单击身份验证选项卡。
- 点击添加凭证。
- 在“添加凭据”表单中,如果需要,请输入新凭据集的名称和描述。
- 点击账户在添加证书。
- 选择SSH公钥作为从服务下拉列表。
默认的文件信息
ssh / authorized_keys
是大多数OpenSSH和基于下拉的SSH守护进程的默认文件。请参阅Linux发行版的文档,以验证适当的文件。
请注意SSH公钥身份验证方法不同于下拉菜单中列出的方法为Secure Shell (SSH)。后一种方法合并了密码而不是密钥。
- 输入适当的用户名。
- (可选)输入生成密钥时使用的私钥密码。
- 确认私钥密码。
- 将该文件的内容复制到PEM-format私钥文本框中。您创建的私钥为
/ tmp / id_rsa
文件上的目标资产。 - (可选)提升权限为sudo或苏。您可以提升两者的权限Secure Shell (SSH)和SSH公钥服务。
- (可选)输入相应的用户名。权限提升用户需要设置为
根
。为此,需要将用户的权限提升类型设置为sudo
权限提升用户需要设置为根
。 - 用户名可以为空
sudo
凭证。如果你正在使用苏
没有用户名的凭证,凭证默认为根
作为用户名。
如果提供的SSH证书是根
,则权限提升凭据将被忽略,即使根
帐户已重命名。该应用程序将忽略权限提升凭证,当任何帐户,根
或以其他方式命名,并指定用户ID 0。
- 完成凭证配置后,单击创建如果是新的集合,或者保存如果是先前创建的集合。
这个页面对你有帮助吗?