SSH密钥:"'id_rsa.pub'的权限0644太开放了."在mac上

土豆丫*_*土豆丫 199 permissions ssh key

我在我的mac上生成一个ssh密钥对,并将公钥添加到我的ubuntu服务器(实际上,它是我的mac上的虚拟机),但是当我尝试登录ubuntu服务器时,它说:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for '/Users/tudouya/.ssh/vm/vm_id_rsa.pub' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: /Users/tudouya/.ssh/vm/vm_id_rsa.pub
Permission denied (publickey,password).
Run Code Online (Sandbox Code Playgroud)

我已经尝试了很多方法来解决这个问题,更改密钥文件模式,更改文件夹模式,作为stackoverflow上的一些答案,但它不起作用.
密钥文件权限:

vm dir:
drwxr-xr-x   4 tudouya  staff    136  4 29 10:37 vm

key file:
-rw-------  1 tudouya  staff  1679  4 29 10:30 vm_id_rsa
-rw-r--r--  1 tudouya  staff   391  4 29 10:30 vm_id_rsa.pub
Run Code Online (Sandbox Code Playgroud)

请给我一些想法...... =========================================

我将主机信息写入ssh_config:

Host ubuntuvm
    Hostname 10.211.55.17
    PreferredAuthentications publickey
    IdentityFile /Users/tudouya/.ssh/vm/vm_id_rsa.pub
Run Code Online (Sandbox Code Playgroud)

我运行命令"ssh -v ubuntuvm",它显示:

ssh -v ubuntuvm
OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011
debug1: Reading configuration data /etc/ssh_config
debug1: /etc/ssh_config line 20: Applying options for *
debug1: /etc/ssh_config line 103: Applying options for *
debug1: /etc/ssh_config line 175: Applying options for ubuntuvm
debug1: Connecting to 10.211.55.17 [10.211.55.17] port 22.
debug1: Connection established.
debug1: identity file /Users/tudouya/.ssh/vm/vm_id_rsa.pub type 1
debug1: identity file /Users/tudouya/.ssh/vm/vm_id_rsa.pub-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.6.1p1 Ubuntu-8
debug1: match: OpenSSH_6.6.1p1 Ubuntu-8 pat OpenSSH*
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5-etm@openssh.com none
debug1: kex: client->server aes128-ctr hmac-md5-etm@openssh.com none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 55:6d:4f:0f:23:51:ac:8e:70:01:ec:0e:62:9e:1c:10
debug1: Host '10.211.55.17' is known and matches the RSA host key.
debug1: Found key in /Users/tudouya/.ssh/known_hosts:54
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/tudouya/.ssh/vm/vm_id_rsa.pub
debug1: Server accepts key: pkalg ssh-rsa blen 279
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for '/Users/tudouya/.ssh/vm/vm_id_rsa.pub' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: /Users/tudouya/.ssh/vm/vm_id_rsa.pub
debug1: No more authentication methods to try.
Permission denied (publickey,password).
Run Code Online (Sandbox Code Playgroud)

小智 451

我建议你这样做:

chmod 400 ~/.ssh/id_rsa

对我来说工作很好.

  • `''id_rsa.pub'的权限0644太开了."`因此忽略了密钥.这可能是因为我从另一台PC上复制了密钥文件.但修复权限解决了这个问题. (27认同)
  • 这不是胶带.如果你复制了你的ID,这是有道理的. (5认同)
  • 也适用于 WSL (5认同)
  • 从旧计算机复制 ssh 密钥时,作为解决方案为我工作! (4认同)
  • @ xoxn - 1'w3k4n为什么这么糟糕?如果人们复制或以其他方式管理对这些敏感文件的读写访问权限,则应该修复它们. (2认同)

Ken*_*ter 118

debug1: identity file /Users/tudouya/.ssh/vm/vm_id_rsa.pub type 1
Run Code Online (Sandbox Code Playgroud)

您似乎正在尝试使用错误的密钥文件.用"的.pub"扩展名的文件是公共密钥文件.没有".pub"扩展名的相应文件是私钥文件.当您运行ssh客户端以连接到远程服务器时,您必须将私钥文件提供给ssh客户端.

您的.ssh/config文件(或/etc/ssh_config)中可能有一行,如下所示:

IdentityFile .../.ssh/vm/vm_id_rsa.pub
Run Code Online (Sandbox Code Playgroud)

您需要从文件名中删除".pub"扩展名:

IdentityFile .../.ssh/vm/vm_id_rsa
Run Code Online (Sandbox Code Playgroud)

  • 当我执行“ssh -i id_ed25519.pub”而执行“ssh -i id_ed25519”有效时,出现此错误 (3认同)
  • 你是对的,这是我的疏忽,谢谢你 (2认同)

小智 61

将您的 KEY 权限更改为

chmod 400 your_key.pem

它应该有效!


Muh*_*war 44

chmod 400 path/to/filename
Run Code Online (Sandbox Code Playgroud)

这对我有用.当我做这个文件时,我能够连接到我的EC2实例

  • 这就是答案 (2认同)

小智 35

密钥应该由登录用户可读.

试试这个:

cd ~/.ssh
chmod 400 ~/.ssh/Key file
chmod 400 ~/.ssh/vm_id_rsa.pub
Run Code Online (Sandbox Code Playgroud)

  • 使用公钥 400 或 600,执行 `ssh-add ~/.ssh/id_rsa.pub ` 时,我得到无效格式 (7认同)
  • @rhand ssh-add 需要私钥而不是公钥 (5认同)

小智 19

就我而言,它是一个.pem文件.事实证明这也是有益的.更改了文件的权限,并且工作正常.

chmod 400 ~/.ssh/dev-shared.pem

感谢所有帮助过上述人士.


Ibn*_*aid 16

SSH 密钥是私有的,所以644权限太开放了。

设置权限的二进制引用

 r(read) = 4
 w(write) = 2
 x(execute) = 1
Run Code Online (Sandbox Code Playgroud)

因此,通过添加这些数字并将求和的数字传递给 chmod 命令,我们设置了文件/目录的权限。第一个数字为所有者设置权限,第二个数字为组,第三个数字为系统上无权访问该文件的所有其他用户。

A permission of 644 means 
(4+2) = read/write permission for the owner
(4) = read permission for the group 
(4) = read permission for all other users 
 
Run Code Online (Sandbox Code Playgroud)

通过将文件的权限更改为400using

chmod 400 <filename>
Run Code Online (Sandbox Code Playgroud)

解决了这个问题。因为它使所有者可以只读访问密钥。

参考:https : //www.linux.com/training-tutorials/understanding-linux-file-permissions/


小智 16

我有类似的问题,并通过更改对我有用的各个文件和文件夹的权限来解决它。

这是对我有用的解决方案:

$ chmod 0600 ~/.ssh/id_rsa.pub
$ chmod 0600 ~/.ssh/authorized_keys
$ chmod 0600 ~/.ssh/id_rsa
$ chmod 0700 ~/.ssh
Run Code Online (Sandbox Code Playgroud)

  • 简写: ``` $ chmod 0600 ~/.ssh/* $ chmod 0700 ~/.ssh ``` (2认同)

小智 14

运行以下命令后,它对我有用

须藤chmod 600 /path/to/my/key.pem


Ani*_*ban 13

如果密钥位于〜/ .ssh目录中,请使用

chmod 400~/.ssh/id_rsa

如果密钥位于不同的目录中,请使用

chmod 400 directory_path/id_rsa

这对我有用.

  • 这如何改善其他答案? (2认同)
  • 不是必须保护的发布密钥,是私有密钥 (2认同)

小智 11

chmod 600 id_rsa
Run Code Online (Sandbox Code Playgroud)

从密钥存储在 vm ex 中的路径运行上述命令: cd /home/opc/.ssh


Maj*_*bil 10

您必须运行以下命令

chmod 400 /path/to/my/key.pem
Run Code Online (Sandbox Code Playgroud)


Jam*_*zba 9

很多类似的答案,但没有解释...

因为私钥文件权限太开放而引发错误。这是安全隐患。

将私钥文件的权限更改为最小(仅由所有者读取)

  1. 变更拥有者 chown <unix-name> <private-key-file>
  2. 设置最小权限(只读给文件所有者) chmod 400 <private-key-file>


W.P*_*rin 7

对于我来说,默认模式id_rsa600,表示readablewritable

在将此文件推送到git repo并将其从另一台PC中拉出后,有时私钥文件的模式变为-rw-r--r--

当我在指定私钥文件后用ssh拉回购时,它失败了,并提示警告与您相同。以下是我的脚本。

ssh-agent bash -c "ssh-add $PATH_OF_RSA/id_rsa; \
git pull git@gitee.com:someone/somerepo.git "
Run Code Online (Sandbox Code Playgroud)

我只是通过将模式更改为来解决此问题600

chmod 600 $PATH_TO_RSA/id_rsa
Run Code Online (Sandbox Code Playgroud)


小智 7

这个问题有一个快速且简单的解决方法。您只需使用以下命令更改 pem 文件的权限即可。

chmod 400 /Users/yourUserName/pathOfYourFile/fileName.pem

此命令将使文件变为只读并删除该文件的所有其他权限


小智 6

赋予权限400使密钥变为私有,并且未知人员无法访问。它使密钥成为受保护的密钥。

chmod 400 /Users/tudouya/.ssh/vm/vm_id_rsa.pub
Run Code Online (Sandbox Code Playgroud)


小智 5

只需在下面运行到您的 pem

sudo chmod 600 /path/to/my/key.pem 
Run Code Online (Sandbox Code Playgroud)


小智 5

这应该可以解决问题:

chmod 600 id_rsa
Run Code Online (Sandbox Code Playgroud)