SSH key für anderen User

Mardor

Well-Known Member
Hallo,

gibt es eine Möglichkeit einen ssh key für einen anderen User zu erstellen der nicht auf dem System existiert.

Der Hintergrund ist der, dass ich zu Strato meine verschlüsselten Backups senden möchte. Strato bietet hierzu die Option dies über einen SSH key zu erstellen.

Der aktuelle berechtigte User "backupuser" existert aber aktuell nicht auf meinem neuen System und ich möchte auch wenn möglich vermeiden nur wg. des SSH keys diesen User auf dem System zu erstellen.

Später soll die Übertragung dann bei scp -i keyfile backup.crypt backupuser@scp.hidrive.strato.com:/xyz passieren.

Auf meinen anderen Systemen bei denen der User existiert funktioniert dies auch ohne Probleme.

Gruß Mardor
 
Hallo,

gibt es eine Möglichkeit einen ssh key für einen anderen User zu erstellen der nicht auf dem System existiert.

Der Hintergrund ist der, dass ich zu Strato meine verschlüsselten Backups senden möchte. Strato bietet hierzu die Option dies über einen SSH key zu erstellen.

Der aktuelle berechtigte User "backupuser" existert aber aktuell nicht auf meinem neuen System und ich möchte auch wenn möglich vermeiden nur wg. des SSH keys diesen User auf dem System zu erstellen.

Also die Daten sollen zu Strato. Inwiefern ist da der lokale User wichtig?

Später soll die Übertragung dann bei scp -i keyfile backup.crypt backupuser@scp.hidrive.strato.com:/xyz passieren.

Auf meinen anderen Systemen bei denen der User existiert funktioniert dies auch ohne Probleme.

Gruß Mardor

Ich verstehe das Problem nicht.
 
Sein Problem ist, dass er den Schlüssel erst anlegen will.

Das kannst du wir normal auch, mit ssh-keygen erledigen. Einfach den Schlüssel dann in eine andere Datei speichern, dass dein eigener nicht überschirieben wird... fertig. ;)
 
Hallo,

gibt es eine Möglichkeit einen ssh key für einen anderen User zu erstellen der nicht auf dem System existiert.

Wie Rakor schon sagt, einfach ssh-keygen benutzen. Das Schlüsselpaar ist nicht an einen Benutzernamen oder sowas gebunden. Man kann sich auf jeden Account, bei dem der öffentliche Schlüssel in ~/.ssh/authorized_keys erwähnt wird, damit anmelden.

Rob
 
Zuletzt bearbeitet:
Die Frage, die ich mir stelle, Mardor, wie hast du es bisher gemacht? Denn so richtig verstehe ich immer noch nicht, von welcher (falschen) Annahme das Problem herkommt.
 
Die Frage, die ich mir stelle, Mardor, wie hast du es bisher gemacht? Denn so richtig verstehe ich immer noch nicht, von welcher (falschen) Annahme das Problem herkommt.

Das der lokale User vorhanden sein muss, um einen Schlüssel für ihn zu erstellen. Das die Zuordnung Schlüssel zu User nur auf dem Empfangsserver geschieht oder ein Benutzer mehrere Schlüssel besitzen kann, scheint er übersehen zu haben.
 
Vielen Dank für die Antworten.

Strato bietet die Option einen erstellten SSH Key hochzuladen und dann sich über diesen Key auf den Online Storage per SCP zu verbinden um das Backup upzuloaden.
Bevor man diesen Key hochladen kann (sozusagen bei der Einrichtung) muss man einen User für das gesamte Storage anlegen. In meinem Fall "backupuser".

In der Vergangenheit habe ich auf meinem FreeBSD diesen User angelegt, mich eingeloggt, mit ssh-keygen einen key erstellt, danach den Key per copy&paste in eine Datei auf meinem Desktop gepackt, den Key zu strato hochgeladen und zum Schluss dann dem User auf dem FreeBSD System die Login Rechte wieder entzogen (damit sich niemand mit dem User auf meinem System einloggen kann).

Mein Wunsch wäre jetzt einfach per root user über ssh-keygen -f einen key für den "backupuser" zu erstellen und diesen dann zu Strato hochzuladen. Danach ein Script laufen zu lassen das dann per scp -i keyfile backup.crypt backupuser@scp.hidrive.strato.com:/xyz den Upload vornimmt.

Gruß Mardor
 
man ssh-keygen

Wie gesagt, ein Schlüsselpaar hängt durch nichts an irgendeinem User. Du kannst so viele Schlüssel erstellen, wie du willst und die dann verteilen, wie du willst. Du kannst auch einem User mehrere Schlüssel verpassen, so dass bestimmte automatische Scripte mit (z.B. passwortlosem) Schlüssel X ein Backup-Script ausführen dürfen, normale Logins aber nur mit passwortgeschütztem Schlüssel Y gehen.

Im Allgemeinen hilft es, wenn man gerade bei Sicherheitsthemen immer wenigstens die Basics versteht.
 
Weiterhin ist es immer nützlich auch die gängigen Direktiven des SSH-Daemons zu kennen (man sshd_config). Die Schlüssel werden ja in die Datei authorized_keys (default unter ~/.ssh/authorized_keys) abgelegt. Diese hat wieder mehrere Möglichkeiten den Zugriff zu beschränken (man authorized_keys)

Gruß
Markus
 
Hallo,

ich komme hier immer noch nicht ganz klar.

Wenn ich mir den Inhalt eines public keys anschau dann sehe ich "ssh-rsa random root@FQDN", somit ist doch der User (in meinem Fall root) im Public key file vermerkt und bestimmt auch im eigentlichen key "verarbeitet" oder liege ich hier falsch ?


Gruß Mardor
 
Nein, das ist ein reines Kommentar-Feld, was standardmaäßig den User beinhaltet, der den Key erstellt hat. Das Feld kannst du bearbeiten wie du willst, es ist nicht irgendwie im Key integriert.

Wie gesagt, man page lesen:
Code:
     For RSA1 keys, there is also a comment field in the key file that is only
     for convenience to the user to help identify the key.  The comment can
     tell what the key is for, or whatever is useful.  The comment is initial-
     ized to ``user@host'' when the key is created, but can be changed using
     the -c option.
 
Hallo TCM,

vielen dank für deine Antwort. Ich habe dies in der Manpage nicht gesehen gehabt. Ich habe zwar von -c gelesen aber es nicht auf meine Frage bezogen. Vielen vielen Dank.

Gruß Mardor
 
Zurück
Oben