Membuat Sertifikat SSH untuk SFTP menggunakan CA

0

Saya agak bingung tentang urutan hal untuk mewujudkan hal ini.

Inilah yang ada dalam pikiran saya:

1 - Hasilkan CA kunci publik dan pribadi.

2 - Gunakan CA Public Key dengan server SFTP (TrustedUserCAKeys).

3 - Menghasilkan kunci privat + publik pengguna.

4 - Menandatangani kunci pribadi pengguna menggunakan CA.

5 - Sambungkan ke server SFTP menggunakan kunci pribadi, nama pengguna, dan winscp.

Haruskah ini berhasil?

JustAGuy
sumber

Jawaban:

1

CA menandatangani kunci publik (menghasilkan sertifikat). Mereka tidak pernah melihat kunci pribadi orang yang ditandatanganinya.

Selain itu, alur kerja tampaknya benar, kecuali untuk bagian WinSCP.

Sertifikat yang digunakan oleh TrustedUserCAKeys adalah format yang ditemukan oleh OpenSSH. Saat ini tidak ada perangkat lunak lain yang mendukung otentikasi sertifikat semacam ini - inilah Entri daftar Putty untuk mereka. Karena WinSCP menggunakan Putty sebagai inti SSH, itu tidak memiliki dukungan sertifikat OpenSSH, dan tidak akan memilikinya sampai Putty melakukannya.

grawity
sumber
Saya sadar akan hal itu. Ini berarti bahwa saya harus mengkonversi kunci ke format ppk, yang menawarkan WINSCP langsung dari kotak karena mendeteksi sesuatu yang lain.
JustAGuy
Saya kira saya harus mencobanya sekarang :) Ceria.
JustAGuy
Saya tidak berbicara tentang format kunci OpenSSH. Mengubah kunci saja tidak memberi Anda apa-apa, karena klien masih tidak dapat mengirim sertifikat yang ditandatangani ke server.
grawity
Kedengarannya aneh ... Jika konversi tidak berguna maka mengapa menawarkannya secara otomatis? Lebih baik lagi, apa yang harus dilakukan untuk melakukannya dengan benar?
JustAGuy
1
@JustAGuy Ada Microsoft membangun OpenSSH untuk Windows .
Martin Prikryl