J'essaye de configurer l'accès ssh pour un compte utilisateur que j'ai créé avec chef sur un serveur digital ocean ubuntu 12.04. J'ai eu les options définies dans l'océan numérique pour copier automatiquement la clé ssh de mon Mac lorsque la goutte est créée.
Je peux ssh en tant que root sans aucun problème, mais mon autre utilisateur ne parvient pas à s'authentifier. cela semble être un problème commun, et j'ai vérifié certaines des autres réponses, et j'ai trouvé cette commande pour obtenir plus d'informations:
ssh -vvv -i id_rsa user@serverIP
Les journaux de l'utilisateur root (qui réussit) avec cette commande sont
déboguer
1: Offering RSA public key: /Users/evan/.ssh/id_rsa
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Server accepts key: pkalg ssh-rsa blen 279
debug2: input_userauth_pk_ok: fp snip!
debug3: sign_and_send_pubkey: snip!
debug1: read PEM private key done: type RSA
debug1: Authentication succeeded (publickey).
utilisateur défaillant:
déboguer
1: Authentications that can continue: publickey
debug3: start over, passed a different list publickey
debug3: preferred publickey,keyboard-interactive,password
debug3: authmethod_lookup publickey
debug3: remaining preferred: keyboard-interactive,password
debug3: authmethod_is_enabled publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/evan/.ssh/id_rsa
debug3: send_pubkey_test
debug2: we sent a publickey packet, wait for reply
debug1: Authentications that can continue: publickey
debug1: Trying private key: /Users/evan/.ssh/id_dsa
debug3: no such identity: /Users/evan/.ssh/id_dsa: No such file or directory
debug2: we did not send a packet, disable method
debug1: No more authentication methods to try.
Ce qui pour moi signifie que la clé publique est incorrecte. Mais, si je me connecte en tant qu'utilisateur root et que home/otheraccount/.ssh/authorized_keys
j'y vais , je peux voir que ma clé ssh est là. J'ai pensé qu'il y avait peut-être une erreur, alors je l'ai fait cp .ssh/authorized_keys ~/home/otheraccout/.ssh/authorized_keys
mais cela n'a pas aidé. Je ne sais pas où chercher.
mon etc/ssh/sshd_conig
:
# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
#Privilege Separation is turned on for security
"sshd_config" 88L, 2508C
KeyRegenerationInterval 3600
ServerKeyBits 768
# Logging
SyslogFacility AUTH
LogLevel INFO
# Authentication:
LoginGraceTime 120
PermitRootLogin yes
StrictModes yes
RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys
# Don't read the user's ~/.rhosts and ~/.shosts files
IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh_known_hosts
RhostsRSAAuthentication no
# similar for protocol version 2
HostbasedAuthentication no
# Uncomment if you don't trust ~/.ssh/known_hosts for RhostsRSAAuthentication
#IgnoreUserKnownHosts yes
PermitEmptyPasswords no
# Change to yes to enable challenge-response passwords (beware issues with
# some PAM modules and threads)
ChallengeResponseAuthentication no
# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no
# GS
SAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
X11Forwarding no
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no
#MaxStartups 10:30:60
AcceptEnv LANG LC_*
Subsystem sftp /usr/lib/openssh/sftp-server
UsePAM no
Banner /etc/ssh_banner
Éditer:
drwx------ 2 deploy deploy 4096 Apr 20 06:00 .ssh
-rw------- 1 deploy deploy 820 Apr 20 05:35 authorized_keys
Edit2:
Comme suggéré dans les commentaires /var/log/authlog
:
Apr 21 04:59:30 localhost sshd[586]: User deploy not allowed because account is locked
Apr 21 04:59:30 localhost sshd[586]: input_userauth_request: invalid user deploy [preauth]
J'ai essayé de le faire sudo usermod --expiredate -1 deploy
et il est revenuno changes
~/home/otheraccount/.ssh
devrait avoir700
et~/home/otheraccount/.ssh/authorized_keys
devrait avoir la600
permission et les deux fichiers devraient appartenir àotheraccount
drwx------ 2 deploy deploy 4096 Apr 20 06:00 .ssh
-rw------- 1 deploy deploy 820 Apr 20 05:35 authorized_keys
serverIP
(/var/log/auth.log
) lorsque vous essayez de vous connecter en tantdeploy
qu'utilisateur?passwd -u
. Peut ssh commedeploy
maintenant, mais vraiment curieux de savoir pourquoi mon chef déploie crée des utilisateurs verrouillés. Veuillez copier / coller votre commentaire ci-dessus comme réponse afin que je puisse vous donner du créditRéponses:
Les connexions SSH peuvent échouer pour diverses raisons (autorisations de répertoire / fichier incorrectes, clés incorrectes, etc.) et le client qui se connecte
Permission denied
ouNo more authentication methods to try
ou une erreur générique.La raison exacte de l'échec de la connexion sera disponible dans le journal ssh
/var/log/auth.log
ou en/var/log/secure
fonction de la configuration de syslog.la source
Même problème pour moi, une nouvelle installation de CentOS7.
1. vérifiez les autorisations home dir et les autorisations ~ / .ssh et ~ / .ssh / authorized_keys (comme le dit @clement)
2. vérifiez / etc / ssh / sshd_config paramètres && service redémarrage sshd (après chaque modification) Utile: essayez "LogLevel VERBOSE" dans sshd_config.
J'ai toujours reçu une invite de mot de passe après avoir vérifié tout ce qui était ok.
Exécutez le client ssh avec les journaux -vvv:
Journaux du serveur (/ var / log / secure):
Le serveur ssh n'envoie pas plus d'informations d'erreur au client car cela constituerait un risque pour la sécurité.
Si j'ai exécuté sshd sur un port différent, «sshd -p 5555 -d». La clé a fonctionné. Connexion sans mot de passe ok. WTF?
SAD :-( pour dire que j'ai ensuite désactivé selinux (définissez SELINUX = désactivé dans / etc / selinux / config) et redémarrez. La connexion sans mot de passe a alors fonctionné correctement.
mes paramètres sshd_config de travail actuels:
Il serait donc intéressant de savoir si nous pouvons modifier quelque chose de petit dans selinux pour que la connexion ssh sans mot de passe fonctionne. Quelqu'un peut-il améliorer la réponse?
même ici: /superuser/352368/ssh-still-asks-for-password-after-setting-up-key-based-authentication/1072999#1072999
la source