Linux SSH キーの削除 プロセス、特に SSHキーの削除 これは、何かを変えたいときに実行できる重要なステップです。 SSH 接続のセキュリティを強化するため、または新しい SSH 接続を作成するため SSHセキュリティ設定 プロセスを続行するには、キーをキャンセルする必要がある場合があります。この記事では、SSH キーの削除プロセスを実行する方法、その利点と欠点、および考えられる代替ソリューションについて説明します。また、サンプル アプリケーションを使用してプロセスを強化し、最後の部分でよくある質問に答えます。
SSH (Secure Shell) は、リモート サーバーへの安全な接続を可能にするプロトコルおよびツールセットです。安全かつ実用的な「鍵認証」方式を採用。 Linux SSH キーの削除は、次の場合に必要になる場合があります。
SSH キーの削除は、危険な状況の場合だけでなく、通常のセキュリティ ポリシーの一部としても推奨されます。未使用または不要なキーを削除すると、潜在的なサイバー攻撃ベクトルが減少します。
SSHキーの削除 またはキャンセルするには、通常、次の 2 つの異なる点を確認する必要があります。
~/.ssh/
ディレクトリ内の特別な (プライベート) と共通 (公共) キーの削除。~/.ssh/authorized_keys
ファイル内の行をクリーニングします。これら 2 つのプロセスは同期して実行する必要があります。ローカルキーを削除しても、サーバー上の情報が残っていると、攻撃者がサーバー側のキーを取得した場合にリスクが生じる可能性があります。
Linux または macOS システムでは、SSH キー ペアは通常、 ~/.ssh
フォルダ内にあります。例:
~/.ssh/id_rsa
(秘密鍵)~/.ssh/id_rsa.pub
(公開鍵)~/.ssh/id_ed25519
(秘密鍵)~/.ssh/id_ed25519.pub
(公開鍵)削除するときは注意が必要です。特殊な名前で命名した場合(私のカスタムキー
など)、正しいファイルを特定する必要があります。コマンドの例は次のとおりです。
cd ~/.ssh/ rm id_rsa id_rsa.pub # または rm id_ed25519 id_ed25519.pub
新しいプロジェクトで作業する場合、または別のユーザーで作業する場合は、これらのファイルを削除してください。ただし、単一サーバー上で複数のキーを使用している場合は、間違ったファイルを削除しないように注意する必要があります。
サーバー経由で Linux SSH キーの削除手順に進むとき、リモート マシン上で接続しているユーザー ~/.ssh/authorized_keys
ファイルに保存されている行を削除する必要があります。次のようなアクションを実行できます。
# サーバーにログインします。 ssh [email protected] # 次に、ホーム ディレクトリに移動し、authorized_keys ファイルを開きます。 nano ~/.ssh/authorized_keys # 削除する行を見つけて削除します。
例えば、 id_rsa.pub 1 つの長い行としてのコンテンツ 許可されたキー
に登場します。この行を特定し、完全に削除します。保存して終了すると、そのキーのサーバーへのアクセス許可が取り消されます。
ssh-コピーID
を使用した逆プロセスssh-コピーID、キーを追加するためによく使用されます。ただし、組み込みの「アンインストール」オプションはありません。また ssh-コピーID
キーを追加して、 許可されたキー
これらの行はファイル内の特定の行と一致するため、手動で削除する必要があります。だから直接的に ssh コピー ID -r
のようなコマンドによる削除はサポートされていません。したがって、エディターを使用するか、スクリプトを準備することによって、authorized_keys をクリアできます。
手順を実行する前にメリットとデメリットを比較検討すると、潜在的な問題を防ぐことができます。キーの削除プロセスの長所と短所は次のとおりです。
したがって、メリットだけでなく予期せぬリスクも考慮し、計画的かつ慎重にお取引を行う必要があります。
SSH キーを削除する以外にも、別の方法があります。このセクションを確認すると、次のような特定のシナリオで有利になる場合があります。
もし SSHセキュリティ設定 キーのパスワードだけをベースに変更したい場合は、 ssh-keygen -p
パスフレーズはコマンドで更新できます。これにより、キーを完全に削除しなくてもセキュリティ レベルが向上します。
OpenSSH 6.2 以降では、 キー失効リスト (KRL)機能が利用可能です。したがって、サーバー上で、どのキーが無効であるか、またはどの証明書が受け入れられないかのリストを保持できます。 ssh-keygen -k -f revoked_keys
KRL は次のコマンドで作成でき、それに応じて SSH を設定できます。
サーバー側では、 /etc/ssh/sshd_config
ユーザーまたは特定のキーの種類は、いくつかのパラメーターを使用してブロックできます。例えば パスワード認証番号
などの設定でキーベースのアクセスのみを許可したり、必要に応じて DMZ またはテスト システムに異なるポリシーを作成したりできます。ただし、これは「キーを消去する」のではなく、アクセスプロトコル全体を変更する方法です。
実際にどのように進めるかについて、いくつかの例を見てみましょう。
許可されたキー
ファイルからその行を削除するだけで十分な場合があります。さらに、その人のローカルマシン上で 秘密鍵 も削除する必要があります。これらの例は、さまざまな規模や状況において、キーの削除に関する決定がいかに重要であるかを示しています。
SSH についてさらに詳しい情報が必要な場合 OpenSSH公式サイト (DoFollow) 経由ですべてのドキュメントにアクセスできます。
さらに、当サイトでは、 Linux また、カテゴリの下でさまざまな構成例を参照することもできます。
Linux SSH キーの削除これは、セキュリティと管理性の観点から不可欠な手順の 1 つです。セキュリティ侵害、チーム変更、または単に秩序を維持するためなどの理由 SSHキーの削除 そうしたいかもしれません。このプロセスは基本的に 2 つの段階で構成されます。ローカル キーのクリアと、 許可されたキー
ファイル内の関連する行を削除します。
この段階では注意が必要ですが、 SSHセキュリティ設定 書面によるポリシーでプロセスを管理し、チーム内の調整を確実にすることをお勧めします。最新の暗号化手法を使用し、定期的なチェックを実行し、未使用のキーを無効にすることで、サイバー攻撃に対する重要なシールドを構築します。小さな過失が重大なデータ侵害への扉を開く可能性があることを忘れないでください。
通常はそうです。 SSHキーの削除 サーバーにアクセスできる必要があります。ログインしている場合 許可されたキー
ローカルであればファイルを編集できます ~/.ssh
フォルダー内のファイルを削除できます。ただし、プロセス中に別の方法 (ルート コンソールなど) でアクセスできる場合は、ログインせずに編集できます。
古いキーを削除すると、そのキーで接続できなくなります。新しい SSHセキュリティ設定 計画している場合 ssh-keygen 次のコマンドを使用して新しいキーを作成する必要があります。 許可されたキー
公開キーをファイルに追加する必要があります。
キーを完全に無効にしたい場合は、すべてのサーバーで可能です 許可されたキー
レコードも削除する必要があります。それ以外の場合は、引き続き別のサーバーにアクセスできます。
コメントを残す