TL; Resumo do DR: Se você tiver uma chave + certificado SSL / X.509, basta fornecer o arquivo de chave privada para ssh
. Ou , se você já tiver uma chave SSH em id_rsa
, use-a com o OpenSSL ao assinar um CSR. Isso é tudo.
Vamos supor que você tenha um certificado SSL de usuário em joeuser.pem
e sua chave privada em joeuser.key
.
Como o X.509 usa chaves RSA padrão, e o mesmo acontece com o SSH, você deve poder apenas dizer ao seu cliente SSH para usar joeuser.key
- o único requisito é que ele esteja em um formato compreensível.
Olhe o interior de joeuser.key
e verifique se parece com isso:
-----BEGIN RSA PRIVATE KEY----- MGECAQACEQCxQaFwijLYlXTOlwqnSW9PAgMBAAECEETwgqpzhX0IVhUa0OK0tgkC CQDXPo7HDY3axQIJANLRsrFxClMDAghaZp7GwU2T1QIIMlVMo57Ihz8CCFSoKo3F 2L/2 -----END RSA PRIVATE KEY-----
Em Open SSL , esse formato é chamado de "PEM" (como em -outform pem
) e é usado por padrão. O mesmo formato é usado pelo Open SSH , e você pode usar ssh -i joeuser.key
para se conectar.
Você pode extrair a chave pública no formato OpenSSH id_rsa.pub
(para colocar em authorized_keys
) com:
ssh-keygen -y -f joeuser.key > joeuser-ssh.pub
(A mesma chave pública no formato PEM pode ser extraída com openssl rsa -pubout
, mas será de pouca utilidade.)
Se você tiver uma chave DSA, ela deverá funcionar exatamente da mesma forma que o RSA.