이것은 SSH 에이전트이 대답은 질문 것으로 보인다.
는 이제
console-box
라는 콘솔을 통해 현재 액세스 할 수있는 하나 개의 시스템, 그리고 몇 가지 다른 기계
remote-box-1
,
remote-box-2
, ...
remote-box-n
가 있다고 가정 해 봅시다.
먼저 그런 다음 원격 회양목에 공개 키를 배포 콘솔 박스
(console-box)$ ssh-keygen -t rsa -b 2048
Generating public/private rsa key pair.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
의 키를 생성합니다.
(console-box)$ eval $(ssh-agent)
(console-box)$ ssh-add ~/.ssh/id_rsa
Enter passphrase for ~/.ssh/id_rsa:
Identity added: ~/.ssh/juanje_rsa
(console-box)$ ssh -A remote-box-1
(remote-box-1)$ ssh -A remote-box-2
...
(remote-box-n)$ ssh -A console-box
즉시 에이전트가 console-box
및 에이전트 전달 옵션 설정으로 활성화되고, 할 수 있습니다 자유롭게 SSH/SCP 적 암호를 입력없이 많은 개발 및 배포 상자 사이.
좀 더 자세히 알려 줄 수 있습니까? 일반적으로 개인 키 공유는 항상 나쁜 습관으로 간주되지만 문제가되는 키 또는 인프라에 대해 더 많이 알지 못해 도움을 줄 수 없습니다. 이 모든 기계를 관리합니까? 무엇을위한 열쇠입니까? – Liath
정보 부족으로 불편을 끼쳐 드려 죄송합니다. 나는 모든 기계를 관리하며, 나는 그것들을 관리하는 유일한 기계이다. 사실, 그들은 대부분의 프로젝트를 호스팅하는 데 사용 된 몇 가지 가상 시스템입니다. 키는 일반 텍스트 암호를 사용하지 않고 서버에서 ssh/scp 형식으로 사용됩니다. 미안하지만, 왜 "개인 키 공유는 항상 나쁜 습관으로 간주됩니까?"라고 말할 수 있습니까? 감사합니다. –
원본 질문을 추가 정보로 편집 하시길 권합니다. 간단히 말해, 비공개 키는 비공개이어야하기 때문에 각 기계는 보통 자체 키를 가져야하므로 필요에 따라 식별/비활성화 할 수 있습니다. 개인적으로 난, 난 그냥 SU에 내 질문에 대한 좋은 설명을 발견 오히려 SO 도움말 @Liath에 대한 – Liath