-f Requests ssh to go to background just before command execution.
This is useful if ssh is going to ask for passwords or
passphrases, but the user wants it in the background. This
implies -n. The recommended way to start X11 programs at a
remote site is with something like ssh -f host xterm.
If the ExitOnForwardFailure configuration option is set to “yes”,
then a client started with -f will wait for all remote port for‐
wards to be successfully established before placing itself in the
background.
TL; сводка DR: Если Вы имеете SSL/X.509 certificate+key, просто даете файл секретных ключей ssh
. Или, если у Вас уже есть ключ SSH id_rsa
, просто используйте его с OpenSSL при подписании CSR.Это все.
Давайте предположим, что у Вас есть сертификат SSL пользователя в joeuser.pem
и его закрытый ключ в joeuser.key
.
Так как X.509 использует стандартные ключи RSA, и также - SSH, необходимо смочь просто сказать клиенту SSH использовать joeuser.key
- единственное требование - то, что это находится в понятном формате.
Посмотрите на внутренности joeuser.key
и проверьте, походит ли это отчасти на это:
-----BEGIN RSA PRIVATE KEY----- MGECAQACEQCxQaFwijLYlXTOlwqnSW9PAgMBAAECEETwgqpzhX0IVhUa0OK0tgkC CQDXPo7HDY3axQIJANLRsrFxClMDAghaZp7GwU2T1QIIMlVMo57Ihz8CCFSoKo3F 2L/2 -----END RSA PRIVATE KEY-----
В OpenSSL этот формат называют "PEM" (как в -outform pem
) и используется по умолчанию. Тот же формат используется OpenSSH, и можно использовать ssh -i joeuser.key
соединяться.
Можно извлечь открытый ключ в OpenSSH id_rsa.pub
формат (для помещения в authorized_keys
) с:
ssh-keygen -y -f joeuser.key > joeuser-ssh.pub
(Тот же открытый ключ в формате PEM может быть извлечен с openssl rsa -pubout
, но это будет мало полезно.)
Если у Вас есть ключ DSA, он должен работать точно то же как RSA.
OpenSSH имеет экспериментальную поддержку x509 сертификатов здесь:
http://roumenpetrov.info/openssh
Вы могли выпустить единственный x509 сертификат на пользователя и использовать их для обоих.
вместо того, чтобы поместить пользователя pubkey в их authorized_keys, можно указать позволенный DNS пользовательских сертификатов; и необходимо настроить веб-сервер/веб-приложение так, чтобы DN был переведен в имя пользователя.
Вам в значительной степени не повезло - ключи SSH и сертификаты SSL являются различными животными и насколько я знаю, что они не являются взаимозаменяемыми.
Ваш лучший выбор состоит в том, чтобы, вероятно, настроить единую точку входа / совместно использованное хранилище пароля / безотносительно для Ваших веб-инструментов и оставить git/gitosis как остров аутентификации.
cert.db
. Для Windows сертификаты могут быть установлены с помощью certutil или (я думаю) через AD групповую политику. SSH не требует никакой конфигурации вообще, всегоssh-keygen -y -f
, и выведите оба файла к user' s homedir. – grawity 19 February 2010 в 19:29