Por que devo usar o sudo para autenticação de chave pública ssh para funcionar?

3

Não consigo fazer o ssh do meu computador (OS X) para o meu pi de framboesa (ubuntu mate), a menos que eu use o sudo. Estou usando um par de chaves público / privado para autenticar.

A chave pública apropriada é adicionada ao arquivo authorized_users no pi de framboesa.

As permissões para o meu diretório .ssh são 700. As permissões para meus arquivos de chave são 600.

Esta é a saída de ssh com o sinalizador -v:

debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/username/.ssh/id_rsa
debug1: Authentications that can continue: publickey 
debug1: Trying private key: /Users/username/.ssh/id_dsa
debug1: No more authentication methods to try. Permission denied (publickey).

ls:

-rw------- 1 username staff 3326 May 18 23:24 id_rsa 
-rw-r--r-- 1 username staff 752 May 18 23:24 id_rsa.pub 

.ssh:

drwx------  11 username   staff    374 May 19 21:49 .ssh
    
por IMerin 20.05.2015 / 03:45

2 respostas

1

Você provavelmente compartilhou a chave ssh do root, talvez fazendo sudo quando você fez ssh-copy-id . Certifique-se de que a chave pública de username também esteja no authorized_keys no destino

    
por 20.05.2015 / 03:56
1

Parece haver uma desconexão aqui. Você continua dizendo authorized_users; outros continuam dizendo authorized_keys. A chave pública de um usuário é colocada no diretório inicial do usuário em um arquivo chamado .ssh / authorized_keys, não .ssh / authorized_users. Como o ssh está trabalhando para root, você pode querer olhar o diretório para ~ root / .ssh e fazer o diretório para ~ user_name / .ssh ter a mesma aparência - exceto, é claro, que as chaves serão aquelas para esse usuário não para raiz.

    
por 21.05.2015 / 02:18