Сбой аутентификации открытого ключа SSH, когда для UsePAM установлено значение «нет»

20

Чтобы отключить аутентификацию пароля, я установил следующие значения в моем sshd_config

ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no

Когда я пытаюсь войти в систему с моим закрытым ключом, я получаю

Permission denied (publickey).

Если я перехожу UsePAMна, yesя могу войти, используя свой закрытый ключ. Почему?

Я подключаюсь к 64-битному хосту Ubuntu 12.04 из OSX

ssh -i ~/.ssh/deploy -l deploy localhost -p 2222 -v

вот подробный sshвывод:

OpenSSH_5.9p1, OpenSSL 0.9.8r 8 Feb 2011
debug1: Reading configuration data /Users/<user>/.ssh/config
debug1: Reading configuration data /etc/ssh_config
debug1: /etc/ssh_config line 20: Applying options for *
debug1: Connecting to localhost [127.0.0.1] port 2222.
debug1: Connection established.
debug1: identity file /Users/<user>/.ssh/deploy type 1
debug1: identity file /Users/<user>/.ssh/deploy-cert type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.9p1 Debian-5ubuntu1
debug1: match: OpenSSH_5.9p1 Debian-5ubuntu1 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_5.9
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5 none
debug1: kex: client->server aes128-ctr hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 50:db:75:ba:11:2f:43:c9:ab:14:40:6d:7f:a1:ee:e3
debug1: Host '[localhost]:2222' is known and matches the RSA host key.
debug1: Found key in /Users/<user>/.ssh/known_hosts:2
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/<user>/.ssh/key1
debug1: Authentications that can continue: publickey
debug1: Offering RSA public key: /Users/<user>/.ssh/deploy
debug1: Authentications that can continue: publickey
debug1: No more authentication methods to try.
Permission denied (publickey).
Эрик Айгнер
источник
Вы запускали sshd в режиме отладки и проверяли журнал, который он генерирует?
Майкл Хэмптон
Нам определенно понадобится больше журналов. Я повторил вашу ситуацию на виртуальной машине (используя Fedora 17), и она сработала для меня.
Скотт Пак

Ответы:

16

Без PAM (Pluggable Authentication Module) требуется более сложная конфигурация ssh для аутентификации. Вы ищете это, на самом деле:

# grep Password /etc/ssh/sshd_config 
PermitEmptyPasswords no
PasswordAuthentication no

Это отключит пароль входа в систему. Убедитесь, что настройки открытого ключа установлены правильно.

Stephan
источник
4
Это не совсем правда. В самом деле, многие гиды рекомендуется устанавливать ChallengeResponseAuthentication, PasswordAuthenticationи UsePAMвсе , noи с использованием аутентификации только открытый ключ. Я никогда не работал в такой среде, поэтому я не могу легко дать реальную причину, почему она еще не работает.
Скотт Пак
3
Вот почему я установил его в первую очередь на «нет», потому что каждый найденный гид делал это!
Эрик Эйгнер
Я буду исправлен; ты прав, Скотт. Тем не менее, если он не хочет использовать pam_unix, ему нужно настроить pam_nologin (или разрешить доступ с правами
Стефан
9

Ваша учетная запись заблокирована? Вы можете либо разблокировать учетную запись пользователя

passwd -u username

или заблокируйте учетную запись пользователя, но включите PAM:

ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM yes
hanxue
источник
1
Плюс passwd -uсбой, если у пользователя пустой пароль. Используйте echo username:$(head -c12 /dev/urandom |base64) |chpasswdдля установки случайного действительного пароля.
Темото
usermod -p '*' usernameпозволит всем трем установить «нет», и все еще разрешить «имя пользователя» подключаться с использованием аутентификации с открытым ключом, не устанавливая одноразовый пароль.
Дэвид