使用SSH公钥认证方式

可以使用exposure对使用SSH公钥对用户进行身份验证的资产执行凭据扫描。这种方法,也称为非对称密钥加密,涉及创建两个相关密钥,或大的随机数:

  • 任何实体都可以用来加密身份验证信息的公钥
  • 只有受信任实体才能使用的私钥来解密由其配对公钥加密的信息

在生成密钥对时,请记住以下指导原则:

  • 该应用程序支持SSH协议版本2的RSA、DSA和ECDSA密钥。
    • RSA密钥的长度为768 ~ 16384位。
    • DSA密钥必须为1024位。
    • ECDSA密钥必须是256位、384位或521位。
  • 钥匙必须在openssh-key-v1格式在PEM格式。

本文提供了配置资产以接受公钥身份验证的一般步骤。对于具体步骤,请参考您正在使用的特定系统的文档。

ssh-keygen过程将提供输入密码短语的选项。如果您计划在其他地方使用密钥,建议您使用一个密码短语来保护密钥。

生成密钥对

  1. 运行ssh-keygen命令创建密钥对,并指定存储新文件的安全目录。

本例涉及2048位RSA密钥,并合并/ tmp目录,但您应该使用您信任的任何目录来保护该文件:

         
1
Ssh-keygen -t rsa -b 2048 -f /tmp/id_rsa . exe

下面的例子生成PEM格式的密钥:

         
1
ssh-keygen -t rsa -b 2048 -m PEM -f /tmp/id_rsa . PEM

此命令生成私钥文件,id_rsa,以及公钥文件,id_rsa . pub

  1. 使公共密钥对目标资产上的应用程序可用。
  2. 请确保您正在生成密钥的计算机具有. ssh目录中。如果不是,请运行mkdir命令创建它:
         
1
mkdir /home/[用户名)/ . ssh
  1. 复制通过运行步骤1中的命令创建的公钥的内容。文件在/ tmp / id_rsa . pub文件。

根访问注意

有些检查需要根访问权限。

属性的目标资产上追加内容/ tmp / id_rsa . pub文件到. ssh / authorized_keys具有完全扫描覆盖所需的适当访问级别权限的用户主目录中的文件。

         
1
猫/ / id_rsa(目录)。酒吧> > / . ssh / authorized_keys /home/[用户名)
  1. 提供私钥。

在提供私钥之后,必须为应用程序提供SSH公钥身份验证。

提供SSH公钥认证

如果您想在配置新站点时添加SSH凭据,请单击创建网站按钮首页页面。

单击创建选项卡,然后选择网站从下拉列表。

如果要为现有站点添加SSH凭据,请单击该站点的编辑的“站点”表中的图标首页页面。

  1. 单击身份验证选项卡。
  2. 点击添加凭证
  3. 在“添加凭据”表单中,如果需要,请输入新凭据集的名称和描述。
  4. 点击账户在添加证书。
  5. 选择SSH公钥作为从服务下拉列表。

默认的文件信息

ssh / authorized_keys是大多数OpenSSH和基于下拉的SSH守护进程的默认文件。请参阅Linux发行版的文档,以验证适当的文件。

请注意SSH公钥身份验证方法不同于下拉菜单中列出的方法为Secure Shell (SSH)。后一种方法合并了密码而不是密钥。

  1. 输入适当的用户名。
  2. (可选)输入生成密钥时使用的私钥密码。
  3. 确认私钥密码。
  4. 将该文件的内容复制到PEM-format私钥文本框中。您创建的私钥为/ tmp / id_rsa文件上的目标资产。
  5. (可选)提升权限为sudo。您可以提升两者的权限Secure Shell (SSH)SSH公钥服务。
  6. (可选)输入相应的用户名。权限提升用户需要设置为。为此,需要将用户的权限提升类型设置为sudo权限提升用户需要设置为
  7. 用户名可以为空sudo凭证。如果你正在使用没有用户名的凭证,凭证默认为作为用户名。

如果提供的SSH证书是,则权限提升凭据将被忽略,即使帐户已重命名。该应用程序将忽略权限提升凭证,当任何帐户,或以其他方式命名,并指定用户ID 0。

  1. 完成凭证配置后,单击创建如果是新的集合,或者保存如果是先前创建的集合。

SSH公钥配置