ssh-keygen生成两个key pair分别用于链接公司gitlab和自己的github库

本文介绍如何在同一台电脑上配置多个Git账号,实现个人GitHub账号与公司GitLab账号的同时使用。通过为不同账号生成独立的SSH密钥对,并利用~/.ssh/config文件进行区分配置。

问题背景

通常情况下,git仓库如github都是通过使用SSH协议与客户端连接,就是说使用ssh-keygen生成一个密钥对,将公钥id_rsa.pub放到仓库的项目里,每次连接时SSH客户端发送本地私钥(默认~/.ssh/id_rsa)到服务端验证。验证通过后,本地仓库就可以与服务器进行数据交换了。

但是在实际工作中,一般公司都会搭建私有的git仓库(gitlab.xxx.com),于是就会存在这样的情况,在github有你私人的账号,比如我的是liuchunming033,而公司的gitlab中有我的工作账号liuchunming。

在同一台电脑上,我们不能指望通过ssh-keygen生成的一对密钥对,既能访问github又能访问公司私有的gitlab。

解决办法

必须对每个账号分别生成独立的公钥密钥对。在链接到github时,使用账户liuchunming033的公钥密钥对,链接到公司搭建的gitlab时,使用账户liuchunming的公钥密钥对。

首先,进入~/.ssh目录下

cd ~/.ssh

生成用于访问github的密钥对id_rsa,id_rsa.pub。

ssh-keygen -t -rsa -C 'liuchunming033@163.com'

再生成用于访问公司搭建的gitlab的密钥对id_rsa_xxx,id_rsa_xxx.pub。

ssh-keygen -t rsa -C 'liuchunming@xxx.com' -f id_rsa_xxx 

将生成id_rsa.pub添加到的github的账号Settings中, 将生成的id_rsa_xxx.pub添加到的gitlab的账号Settings中。

然后在~/.ssh 目录下创建config文件,该文件用于配置私钥对应的服务器。内容如下:

Host gitlab.xxx.com ##可以随意命名,链接时使用这个名字
HostName gitlab.xxx.com
User git
Port 22
IdentityFile ~/.ssh/id_rsa_xxx
Host github.com
HostName github.com
User git
Port 22
IdentityFile ~/.ssh/id_rsa

至此,大功告成。

当链接到gitlab.xxx.com上的仓库时,会使用id_ras_xxx验证远端的公钥是否匹配。而链接到github.com上的仓库时,则使用id_ras验证远端的公钥是否匹配。

`ssh-keygen -t rsa -b 4096` **不会自动生成** `authorized_keys` 文件,它仅生成**一对密钥**(`id_rsa` 私钥 `id_rsa.pub` 公钥)。`authorized_keys` 文件需**手动创建**或通过其他工具(如 `ssh-copy-id`)自动生成。以下是详细说明操作指南: --- ### **一、`ssh-keygen` 的作用** 1. **生成密钥对**: - 执行命令后,会在用户目录的 `~/.ssh/` 下生成- **私钥**:`id_rsa`(需严格保密,权限 `600`) - **公钥**:`id_rsa.pub`(可公开,权限 `644`) - 示例: ```bash ssh-keygen -t rsa -b 4096 # 输出: # Generating public/private rsa key pair. # Enter file in which to save the key (/home/brikin/.ssh/id_rsa): # 直接回车使用默认路径 # Enter passphrase (empty for no passphrase): # 设置私钥密码(可选) ``` 2. **不涉及 `authorized_keys`**: - `ssh-keygen` 仅负责生成密钥,不会自动将公钥添加到任何文件的 `authorized_keys` 中。 --- ### **二、`authorized_keys` 的生成方式** #### **1. 手动创建** ```bash # 确保.ssh目录存在(若不存在则创建) mkdir -p ~/.ssh chmod 700 ~/.ssh # 创建空authorized_keys文件并设置权限 touch ~/.ssh/authorized_keys chmod 600 ~/.ssh/authorized_keys # 将公钥内容追加到文件中 cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys ``` #### **2. 使用 `ssh-copy-id` 自动生成** - **功能**:将本地公钥自动追加到远程主机的 `authorized_keys` 文件中。 - **示例**: ```bash # 将本地公钥添加到远程Ubuntu的authorized_keys ssh-copy-id -i ~/.ssh/id_rsa.pub brikin@192.168.1.100 ``` - **底层操作**: 1. 远程主机检查 `~/.ssh/` 目录是否存在,不存在则创建(权限 `700`)。 2. 创建或追加公钥到 `~/.ssh/authorized_keys`(权限 `600`)。 #### **3. 通过脚本自动化** ```bash #!/bin/bash # 检查.ssh目录是否存在 SSH_DIR="$HOME/.ssh" if [ ! -d "$SSH_DIR" ]; then mkdir -p "$SSH_DIR" chmod 700 "$SSH_DIR" fi # 检查authorized_keys是否存在 AUTH_KEYS="$SSH_DIR/authorized_keys" if [ ! -f "$AUTH_KEYS" ]; then touch "$AUTH_KEYS" chmod 600 "$AUTH_KEYS" fi # 追加公钥(若不存在) grep -q "$(cat ~/.ssh/id_rsa.pub)" "$AUTH_KEYS" || \ cat ~/.ssh/id_rsa.pub >> "$AUTH_KEYS" ``` --- ### **三、关键区别对比** | 操作 | 生成的文件 | 权限要求 | 典型用途 | |---------------------|-----------------------------|-------------------|------------------------------| | `ssh-keygen` | `id_rsa`(私钥)、`id_rsa.pub`(公钥) | 私钥 `600`,公钥 `644` | 本地密钥对生成 | | 手动创建 | `authorized_keys` | `600` | 多公钥集中管理 | | `ssh-copy-id` | 远程主机的 `authorized_keys` | `600` | 快速配置免密登录 | --- ### **四、常见问题解决** #### **1. 为什么 `ssh-keygen` 后仍无法免密登录?** - **原因**:未将公钥添加到目标主机的 `authorized_keys`。 - **解决**: ```bash # 手动追加公钥 cat ~/.ssh/id_rsa.pub | ssh brikin@192.168.1.100 "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys" ``` #### **2. `authorized_keys` 文件权限错误** - **现象**:SSH 连接时提示 `Permission denied (publickey)`。 - **排查**: ```bash ls -la ~/.ssh/authorized_keys # 正确权限应为:-rw------- 1 brikin brikin ... ``` - **修复**: ```bash chmod 600 ~/.ssh/authorized_keys ``` #### **3. 公钥重复添加** - **问题**:多次运行 `ssh-copy-id` 会导致重复条目。 - **优化**: ```bash # 使用awk去重 awk '!seen[$0]++' ~/.ssh/authorized_keys > temp && mv temp ~/.ssh/authorized_keys ``` --- ### **五、进阶配置** #### **1. 为不同主机生成专用密钥** ```bash # 生成名为id_rsa_github的密钥 ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa_github -C "brikin@github" # 在~/.ssh/config中配置 Host github.com HostName github.com User git IdentityFile ~/.ssh/id_rsa_github ``` #### **2. 使用 `ssh-agent` 管理多个密钥** ```bash # 启动ssh-agent eval "$(ssh-agent -s)" # 添加私钥(输入密码后缓存) ssh-add ~/.ssh/id_rsa ssh-add ~/.ssh/id_rsa_github # 查看已加载的密钥 ssh-add -l ``` #### **3. 限制 `authorized_keys` 的访问来源** - 在 `~/.ssh/authorized_keys` 文件中,每行公钥后可添加选项: ``` from="192.168.1.100",command="/usr/bin/myscript" ssh-rsa AAAAB3NzaC1... brikin@host ``` - `from="IP"`:仅允许指定IP连接。 - `command="..."`:连接时自动执行命令。 --- ### **六、总结** | 步骤 | 命令/操作 | 验证方法 | |---------------------|--------------------------------------------------------------------------|-----------------------------------| | **生成密钥对** | `ssh-keygen -t rsa -b 4096` | 检查 `~/.ssh/id_rsa*` 是否存在 | | **创建authorized_keys** | `touch ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys` | `ls -la ~/.ssh/` | | **添加公钥** | `cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys` | `grep "user@host" ~/.ssh/authorized_keys` | | **自动化配置** | `ssh-copy-id -i ~/.ssh/id_rsa.pub user@host` | 直接SSH连接测试 | --- ### **后续建议** 1. **定期轮换密钥**: ```bash # 生成新密钥并替换旧密钥 ssh-keygen -t rsa -b 4096 -f ~/.ssh/id_rsa_new # 更新authorized_keys远程配置 ``` 2. **监控密钥使用**: ```bash # 查看最近登录记录 last | grep brikin ``` 3. **使用硬件令牌(如YubiKey)**: - 通过 `pkcs11-tool` 管理密钥,增强安全性。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值