Kommentar von Xenoid als Antwort posten:
Führen Sie ssh -v aus, und Sie erhalten eine vollständige Liste der geprüften Authentifizierungsprotokolle (das letzte ist das verwendete). - xenoid 2. Juli um 20:20 Uhr
HINWEIS: Gutschrift wegen Xenoid
Ich versuche zu verstehen, mit welchem Mechanismus ich die SSH-Authentifizierung ohne Kennwort erfolgreich durchführen kann. Obwohl die Authentifizierung mit öffentlichen Schlüsseln aktiviert ist, geschieht dies nicht . Ich habe meinen öffentlichen Schlüssel in meiner Berechtigungsschlüssel- Datei auskommentiert. Ich bin mir auch nicht sicher, ob die authorized_keys- Datei meines persönlichen Benutzers ins Spiel kommt, da wir die FreeIPA-LDAP-Implementierung für die Authentifizierung verwenden.
Die clientseitige SSH-Konfiguration lässt es so aussehen, als würde eine hostbasierte Authentifizierung verwendet. Bei der serverseitigen SSH-Konfiguration ist die hostbasierte Authentifizierung jedoch deaktiviert.
Im Folgenden stelle ich alle relevanten Konfigurationsinformationen vor.
Kann mir irgend jemand erklären, wie die Authentifizierung ohne Kennwort geschieht? Wenn nicht, welche zusätzlichen Informationen kann ich zur Verfügung stellen?
Danke im Voraus!
CentOS: 7.3.1611
ipa-client.x86_64 4.4.0-14.el7.centos.7
ipa-client-common.noarch 4.4.0-14.el7.centos.7
ipa-common.noarch 4.4.0-14.el7.centos.7
sssd-ipa.x86_64 1.14.0-43.el7_3.18
openssh.x86_64 6.6.1p1-35.el7_3
sssd.x86_64 1.14.0-43.el7_3.18
sssd-ad.x86_64 1.14.0-43.el7_3.18
sssd-client.x86_64 1.14.0-43.el7_3.18
sssd-common.x86_64 1.14.0-43 .el7_3.18
sssd-common-pac.x86_64 1.14.0-43.el7_3.18
sssd-ipa.x86_64 1.14.0-43.el7_3.18
sssd-krb5.x86_64 1.14.0-43.el7_3.18
sssd- krb5-common.x86_64 1.14.0-43.el7_3.18
sssd-ldap.x86_64 1.14.0-43.el7_3.18
sssd-proxy.x86_64 1.14.0-43.el7_3.18
PubkeyAuthentication yes
GlobalKnownHostsFile / var / lib / sss / pubconf / known_hosts
ProxyCommand / usr / bin / sss_ssh_knownhostsproxy -p% p% h
Host *
GSSAPIAuthentication ja
Im Folgenden stelle ich die sshd-Konfigurationsoptionen zur Verfügung, die ich für relevant halte. Bitte lassen Sie mich wissen, ob der Wert anderer Optionen erforderlich ist. Diese wurden durch Ausführen von sshd -T erhalten und nicht nur durch Kopieren und Einfügen aus / etc / ssh / sshd_config. Sie sollten also das sein, was wirklich in Kraft ist.
AllowTcpForwarding ja
AuthenticationMethods jede
authorizedkeyscommand / usr / bin / sss_ssh_authorizedkeys
AuthorizedKeysFile .ssh / authorized_keys
ChallengeResponseAuthentication ja
Gateway nein
GSSAPIAuthentication ja
gssapicleanupcredentials ja
gssapienablek5users keine
gssapikexalgorithms GSS-Gex-sha1-, GSS-group1-sha1-, GSS-Gruppe14-sha1-
gssapikeyexchange keine
gssapistorecredentialsonrekey kein
gssapistrictacceptorcheck ja
HostbasedAuthentication kein
hostbasedusesnamefrompacketonly keine
IgnoreUserKnownHosts kein
kbdinteractiveauthentication ja
KerberosAuthentication nein
kerberosorlocalpasswd ja
kerberosticketcleanup ja
kerberosusekuserok ja
PasswordAuthentication ja
permitopen jede
permittunnel keine
PermitUserEnvironment keine
PubkeyAuthentication ja
StrictModes ja
usedns keine
UseLogin ohne
UsePAM ja
Kommentar von Xenoid als Antwort posten:
Führen Sie ssh -v aus, und Sie erhalten eine vollständige Liste der geprüften Authentifizierungsprotokolle (das letzte ist das verwendete). - xenoid 2. Juli um 20:20 Uhr
HINWEIS: Gutschrift wegen Xenoid
Aus Ihrer Paketliste:
sssd-ipa.x86_64 1.14.0-43.el7_3.18
sssd-krb5.x86_64 1.14.0-43.el7_3.18
Von Ihrer SSH-Server-Konfiguration aus:
gssapiauthentication ja
Von Ihrer SSH-Client-Konfiguration aus:
GSSAPIAuthentication ja
Aufgrund Ihrer Informationen gehe ich davon aus, dass Sie Ihren Host als IPA-Client bei FreeIPA registriert haben und wahrscheinlich Kerberos-basierte Einzelanmeldung über GSSAPI verwenden .
Sie haben kinit user@REALM.EXAMPLE.COM
vor dem SSH-Login hauptsächlich ein Kerberos-Ticket-Granting-Ticket (TGT) erhalten, das Sie klist
zusammen mit den erhaltenen Service-Tickets zusammen mit dem Befehl auflisten können.
Um sicher zu sein, wäre es hilfreich, sich die Ausgaben von ssh -v
anderen anzusehen, wie andere bereits geschrieben haben, und ob Sie hinzufügen, welche Dokumente / Anleitungen Sie beim Einrichten all dieser Anweisungen befolgt haben.