Clé SSH: "Les autorisations 0644 pour 'id_rsa.pub' sont trop ouvertes." sur mac


261

Je génère une paire de clés ssh sur mon mac et j'ajoute la clé publique à mon serveur ubuntu (en fait, c'est une machine virtuelle sur mon mac), mais lorsque j'essaie de me connecter au serveur ubuntu, cela dit:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for '/Users/tudouya/.ssh/vm/vm_id_rsa.pub' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: /Users/tudouya/.ssh/vm/vm_id_rsa.pub
Permission denied (publickey,password).

J'ai essayé de nombreuses façons de résoudre ce problème, de changer le mode de fichier clé, de changer le mode de dossier, comme certaines réponses sur stackoverflow, mais cela ne fonctionne pas.
l'autorisation du fichier clé:

vm dir:
drwxr-xr-x   4 tudouya  staff    136  4 29 10:37 vm

key file:
-rw-------  1 tudouya  staff  1679  4 29 10:30 vm_id_rsa
-rw-r--r--  1 tudouya  staff   391  4 29 10:30 vm_id_rsa.pub

donnez-moi s'il vous plaît une idée ... =========================================

I écrivez les informations de l'hôte dans ssh_config:

Host ubuntuvm
    Hostname 10.211.55.17
    PreferredAuthentications publickey
    IdentityFile /Users/tudouya/.ssh/vm/vm_id_rsa.pub

J'exécute la commande "ssh -v ubuntuvm", elle affiche:

ssh -v ubuntuvm
OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011
debug1: Reading configuration data /etc/ssh_config
debug1: /etc/ssh_config line 20: Applying options for *
debug1: /etc/ssh_config line 103: Applying options for *
debug1: /etc/ssh_config line 175: Applying options for ubuntuvm
debug1: Connecting to 10.211.55.17 [10.211.55.17] port 22.
debug1: Connection established.
debug1: identity file /Users/tudouya/.ssh/vm/vm_id_rsa.pub type 1
debug1: identity file /Users/tudouya/.ssh/vm/vm_id_rsa.pub-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.6.1p1 Ubuntu-8
debug1: match: OpenSSH_6.6.1p1 Ubuntu-8 pat OpenSSH*
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5-etm@openssh.com none
debug1: kex: client->server aes128-ctr hmac-md5-etm@openssh.com none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 55:6d:4f:0f:23:51:ac:8e:70:01:ec:0e:62:9e:1c:10
debug1: Host '10.211.55.17' is known and matches the RSA host key.
debug1: Found key in /Users/tudouya/.ssh/known_hosts:54
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/tudouya/.ssh/vm/vm_id_rsa.pub
debug1: Server accepts key: pkalg ssh-rsa blen 279
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for '/Users/tudouya/.ssh/vm/vm_id_rsa.pub' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: /Users/tudouya/.ssh/vm/vm_id_rsa.pub
debug1: No more authentication methods to try.
Permission denied (publickey,password).

1
Pourriez-vous modifier votre question pour inclure la commande ssh spécifique que vous exécutez? Si le fichier de clé en question est spécifié dans le fichier de configuration ssh, veuillez également inclure la ou les lignes pertinentes du fichier de configuration.
Kenster du

Pour moi, c'était de "mauvaises autorisations"
insigne

Je fais face à ce problème lors de l'ajout -i id_rsa.publors de l'utilisation de la commande ssh pour la connexion. Il semble que forcer à utiliser une clé publique sur la force de commande ssh pour demander un mot de passe (même lorsque la phrase secrète était vide, au moins dans mon cas)
Diego Andrés Díaz Espinoza

Réponses:


148
debug1: identity file /Users/tudouya/.ssh/vm/vm_id_rsa.pub type 1

Il semble que vous essayez d'utiliser le mauvais fichier de clés. Le fichier avec l'extension ".pub" est le fichier de clé publique . Le fichier correspondant sans l'extension ".pub" est le fichier de clé privée . Lorsque vous exécutez un client ssh pour vous connecter à un serveur distant, vous devez fournir le fichier de clé privée au client ssh.

Vous avez probablement une ligne dans votre .ssh/configfichier (ou /etc/ssh_config) qui ressemble à ceci:

IdentityFile .../.ssh/vm/vm_id_rsa.pub

Vous devez supprimer l'extension ".pub" du nom de fichier:

IdentityFile .../.ssh/vm/vm_id_rsa

J'avais ce problème avec SQLPro et j'avais incorrectement sélectionné le .pubfichier public ( ) au lieu du fichier privé.
Henry

1
J'ai eu cette erreur quand je l'ai fait ssh -i id_ed25519.pubalors que je ssh -i id_ed25519travaillais
Boris

2
Merci m'a sauvé ici.
Abner

Brillant! Je vous remercie!
Alliswell

576

Je vous suggère de faire:

chmod 400 ~ / .ssh / id_rsa

Pour moi, le travail va bien.


33
“Permissions 0644 for 'id_rsa.pub' are too open."et la clé a donc été ignorée. C'est probablement parce que j'ai copié le fichier clé depuis mon autre PC. Mais la fixation des autorisations a résolu le problème. THX!
parasr

2
@ xoxn - 1'w3k4n Pourquoi est-ce si mauvais? Il est logique que si les gens copient ou gèrent mal leur accès en lecture-écriture à ces fichiers sensibles, ils doivent être corrigés.
Gerard

5
Ce n'est pas du ruban adhésif. Si vous avez copié vos identifiants, cela a du sens.
ALisboa

A fonctionné pour moi comme solution lors de la copie de clés ssh à partir d'un ancien ordinateur!
Nick

1
Fonctionne également sur WSL
h-rai

59

La clé doit être lisible par l'utilisateur connecté.

Essaye ça:

chmod 400 ~/.ssh/Key file
chmod 400 ~/.ssh/vm_id_rsa.pub

Avec clé publique 400 ou 600 je reçois format non valide fairessh-add ~/.ssh/id_rsa.pub
Rhand


23

Après avoir exécuté la commande ci-dessous, cela fonctionne pour moi

sudo chmod 600 /path/to/my/key.pem

20

Dans mon cas, c'était un fichier .pem. Il s'avère que cela vaut aussi pour cela. Modification des autorisations du fichier et cela a fonctionné.

chmod 400 ~/.ssh/dev-shared.pem

Merci à tous ceux qui ont aidé ci-dessus.


13

Si les clés se trouvent dans le répertoire ~ / .ssh, utilisez

chmod 400 ~ / .ssh / id_rsa

Si les clés se trouvent dans un répertoire différent, utilisez

chmod 400 chemin_répertoire / id_rsa

Cela a fonctionné pour moi.


2
Comment cela améliore-t-il les autres réponses?
Nico Haase

2
ce n'est pas la clé du pub qui doit être protégée, c'est la clé privée
Picarus

La clé privée doit être protégée.
bashan

Ça marche pour moi. Je pense que c'est chmod 400 ~/.ssh/id_rsace que vous vouliez dire @Anirban. Comme indiqué ci-dessus: Le fichier avec l'extension ".pub" est le fichier de clé publique. Le fichier correspondant sans l'extension ".pub" est le fichier de clé privée. Nous devons protéger un particulier.
naveenKumar

Modifié la réponse. Ce devrait être la clé privée.
Anirban

12

Beaucoup de réponses similaires mais pas d'explications ...

L'erreur est levée car les autorisations du fichier de clé privée sont trop ouvertes. C'est un risque pour la sécurité.

Modifiez les autorisations sur le fichier de clé privée pour qu'elles soient minimales (lecture seule par le propriétaire)

  1. Changer de propriétaire chown <unix-name> <private-key-file>
  2. Définir des autorisations minimales (lecture seule pour le propriétaire du fichier) chmod 400 <private-key-file>

7

Quant à moi, le mode par défaut de id_rsaest 600, ce qui signifie readableet writable.

Après avoir poussé ce fichier vers un dépôt git et le retirer d'un autre PC, le mode du fichier de clé privée devient parfois -rw-r--r--.

Lorsque je tire le dépôt avec ssh après avoir spécifié le fichier de clé privée, il a échoué et a provoqué des avertissements de même avec vous. Voici mon script.

ssh-agent bash -c "ssh-add $PATH_OF_RSA/id_rsa; \
git pull git@gitee.com:someone/somerepo.git "

Je résout ce problème en changeant simplement le mode 600.

chmod 600 $PATH_TO_RSA/id_rsa

6

donner la permission 400 rend la clé privée et non accessible à une personne inconnue. Il fait de la clé une clé protégée.

chmod 400 /Users/tudouya/.ssh/vm/vm_id_rsa.pub


2

chmod 400 /etc/ssh/* travaille pour moi.


3
Vous pouvez le faire tant que vous réalisez que vous affectez toutes les clés du répertoire.
J2N

2

Si vous utilisez un fichier .ssh / config, essayez de

chmod 0400 .ssh/config

puis:

chmod 0400 .ssh/<<KEYFILE_PATH>>

2

Ceux qui ont suggéré chmod 400 id_rsa.pub ne sonnaient pas du tout correctement. Il était tout à fait possible qu'op utilise la clé pub au lieu de la clé privée pour ssh.

Donc, cela pourrait être aussi simple que ssh -i /Users/tudouya/.ssh/vm/vm_id_rsa (the private key) user@hostde le réparer.

--- mettre à jour ---

Consultez cet article https://www.digitalocean.com/community/tutorials/how-to-set-up-ssh-keys--2 pour savoir comment configurer la clé ssh


Peut-être, bien que dans mon cas, lorsque j'ai recherché ce problème et obtenu la réponse, le chmod 400 était ce dont j'avais besoin pour résoudre mon problème. Merci à tous ceux qui ont aidé!
J2N du

1

Courez juste en dessous de votre pem

sudo chmod 600 /path/to/my/key.pem 

-8

J'ai supprimé le .pub file, et cela a fonctionné.


1
La suppression du fichier .pub n'est pas nécessaire. Cela signifie également que vous n'avez pas d'enregistrement de la clé publique sur votre machine pour une utilisation ultérieure.
Henry

1
Si vous disposez d'OpenSSH, vous pouvez régénérer le fichier de clé publique manquant à partir de la clé privée à l'aide de ssh-keygen -i -f /path/to/private.key > /desired/path/to/public.key. Donc, ce n'est pas vraiment perdu. :)
dannysauer
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.