ssh-id-copy とは
SSH で公開鍵認証方式を使ってリモートホストに接続するには、リモートホスト側の ~/.ssh/authorized_keys
ファイルに公開鍵を書き込んでおく必要がありますが、ssh-copy-id コマンドを使うと、この作業を一撃で済ますことができます。
ssh-copy-id
コマンドは Linux 環境であれば標準でインストールされているはずです。
前提条件として、接続先ホストにパスワード認証で SSH 接続できる状態 にしておく必要があります。 公開鍵の内容をコピーする段階では、まだ SSH キーを使った接続ができないからです。 例えば、次のような感じで、接続先ホストに登録されている「ユーザー名」と「ユーザーパスワード」のペアで接続できるようになっていれば OK です。
本記事の作業が完了すれば、SSH 接続時に「ユーザーパスワード」を送信する必要はなくなり、代わりに「SSH 秘密鍵」を使って接続できるようになります。 SSH 秘密鍵のパスフレーズを入力する必要があるかもしれませんが、このパスフレーズがネットワーク上に流れることはないので安全です。
(必要があれば)鍵ファイルの作成 (ssh-keygen)
接続元のマシンに次のような秘密鍵&公開鍵のペアが存在しないときは、ssh-keygen コマンドなどで作成しておきます。
~/.ssh/id_rsa
… 秘密鍵~/.ssh/id_rsa.pub
… 公開鍵(これをリモートホストに登録します)
リモートホストに公開鍵を登録する (ssh-copy-id)
公開鍵の準備ができたら、ssh-copy-id
コマンドでリモートホストの ~/.ssh/authorized_keys
に書き込みます。
最初は、-n
オプションをつけて dry-run 実行 してみるのがよいです。
実際には実行されませんが、どの公開鍵が登録されるかを確認できます。
公開鍵ファイルは、デフォルトで ~/.ssh/id*.pub
というファイル名で検索されて使用されますが、-i
オプションで明示することもできます。
$ ssh-copy-id -n -i ~/.ssh/id_rsa_XXX.pub user@192.168.1.20
登録内容に問題なさそうであれば、今度は -n
(dry-run) オプションを外して実際に実行します。
ここでは、まだパスワード認証が使われるので、リモートホスト側のユーザーのパスワードを入力する必要があります。
$ ssh-copy-id user@192.168.1.20
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/Users/maku/.ssh/id_rsa.pub"
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s),
to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed --
if you are prompted now it is to install the new keys
user@192.168.1.20's password: (リモートホストのユーザーのパスワードを入力)
Number of key(s) added: 1
Now try logging into the machine, with: "ssh 'user@192.168.1.20'"
and check to make sure that only the key(s) you wanted were added.
これで、ssh
コマンド実行時に SSH 鍵を使って(公開鍵認証方式で) 接続するようになります。
$ ssh user@192.168.1.20
Enter passphrase for key '/Users/maku/.ssh/id_rsa': (SSH鍵のパスワードを入力)
ssh-copy-id
で -i
オプションを使って標準と異なる名前の公開鍵を登録した場合は、ssh
で接続するときも -i
オプションを使って対となる秘密鍵を指定します(参考: SSH の接続先ごとにキーを使い分ける)。
$ ssh -i ~/.ssh/id_rsa_XXX user@192.168.1.20
SSH 鍵のパスワード入力に失敗すると、従来のリモートホストのパスワード認証が実行されますが、この振る舞いは後述のように無効化することができます。
パスワード認証を無効にする
SSH 鍵でリモートホストに接続できるようになったら、パスワード認証による接続は無効にしておくと安全です。
次のように vim
や nano
エディタで SSH デーモンの設定ファイルを開き、
$ sudo vim /etc/ssh/sshd_config
下記の行を修正して保存します。
PasswordAuthentication yes
↓
PasswordAuthentication no
あとは、SSH デーモンを再起動して反映します。
$ sudo systemctl restart ssh
(おまけ)ssh-copy-id を使わずに authorized_keys に登録する場合
何らかの理由で ssh-copy-id
コマンドが使えない場合は、次のようにして ssh
コマンド経由で公開鍵を登録することができます。
$ cat ~/.ssh/id_rsa.pub | ssh user@192.168.1.20 "cat >> ~/.ssh/authorized_keys"
こちらでも簡単に登録できますが、~/.ssh
ディレクトリが存在しない場合は先に作成しておくなどの対応が必要になってくるので、できれば ssh-copy-id
コマンドを使った方がよいです。