如何将私有ssh密钥分配给一个用户?

时间:2015-08-31 08:53:55

标签: ssh ssh-keys

我的服务器上有一个ssh-key授权。我为两个用户添加了公钥:user1和user2到authorized_keys。如何限制某些用户仅使用他的密钥登录? User1应该只能使用他的私钥登录到服务器(他不应该使用他的私钥登录User2 - 现在它正在工作)。为什么它有效?

示例:

用户1使用其私钥登录为user1 @ server - 登录成功。

用户2使用其私钥登录为user2 @ server - 登录成功。

用户1使用他的私钥登录为user2 @ server - 登录成功(但不应该!)。

1 个答案:

答案 0 :(得分:3)

每个用户都应拥有自己的authorized_keys文件。通过将两个用户的公钥添加到单个authorized_keys文件(听起来就像您所做的那样),您将授予2个用户访问同一帐户的权限。 user1的公钥应位于与user1关联的authorized_keys文件中,而user2的公钥应位于与user2关联的authorized_keys中。

您没有说明服务器的操作系统,但如果是Linux,那么user1的公钥应该放在“/home/user1/.ssh/authorized_keys”中,而“/ home / user2 /”中的user2的公钥的.ssh / authorized_keys的”。

相关问题