Membuat Sertifikat SSH untuk SFTP menggunakan CA


0

Saya agak bingung tentang urutan hal untuk mewujudkan hal ini.

Inilah yang ada dalam pikiran saya:

1 - Hasilkan CA kunci publik dan pribadi.

2 - Gunakan CA Public Key dengan server SFTP (TrustedUserCAKeys).

3 - Menghasilkan kunci privat + publik pengguna.

4 - Menandatangani kunci pribadi pengguna menggunakan CA.

5 - Sambungkan ke server SFTP menggunakan kunci pribadi, nama pengguna, dan winscp.

Haruskah ini berhasil?

Jawaban:


1

CA menandatangani kunci publik (menghasilkan sertifikat). Mereka tidak pernah melihat kunci pribadi orang yang ditandatanganinya.

Selain itu, alur kerja tampaknya benar, kecuali untuk bagian WinSCP.

Sertifikat yang digunakan oleh TrustedUserCAKeys adalah format yang ditemukan oleh OpenSSH. Saat ini tidak ada perangkat lunak lain yang mendukung otentikasi sertifikat semacam ini - inilah Entri daftar Putty untuk mereka. Karena WinSCP menggunakan Putty sebagai inti SSH, itu tidak memiliki dukungan sertifikat OpenSSH, dan tidak akan memilikinya sampai Putty melakukannya.


Saya sadar akan hal itu. Ini berarti bahwa saya harus mengkonversi kunci ke format ppk, yang menawarkan WINSCP langsung dari kotak karena mendeteksi sesuatu yang lain.
JustAGuy

Saya kira saya harus mencobanya sekarang :) Ceria.
JustAGuy

Saya tidak berbicara tentang format kunci OpenSSH. Mengubah kunci saja tidak memberi Anda apa-apa, karena klien masih tidak dapat mengirim sertifikat yang ditandatangani ke server.
grawity

Kedengarannya aneh ... Jika konversi tidak berguna maka mengapa menawarkannya secara otomatis? Lebih baik lagi, apa yang harus dilakukan untuk melakukannya dengan benar?
JustAGuy

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.