Katakanlah ada dua kunci A
dan B
, keduanya valid untuk user@host
otentikasi kunci publik. Karena authorized_keys
dikonfigurasi untuk perilaku berbeda tergantung pada kunci, ~/.ssh/config
pada klien menggunakan sesuatu seperti
Host A.host
HostName host
User user
IdentityFile ~/.ssh/A
Host B.host
HostName host
User user
IdentityFile ~/.ssh/B
Itu bekerja dengan baik. Namun, saat saya menggunakan ssh-agent
dan menambahkan kedua kunci A
dan B
(misalnya untuk memasukkan frasa sandi mereka saat login daripada ketika saya memanggil masing-masing ssh A.host
atau ssh B.host
), koneksi akan selalu menggunakan id yang sama untuk kedua host virtual. Apakah ada cara untuk menentukan kunci tersimpan mana yangssh
harus digunakan ssh-agent
tanpa harus menghapus kunci lainnya?
IdentitiesOnly yes
. Itu juga jawaban untuk pertanyaan lain yang anehnya berakhir di SU ... Saya akan coba ini besokJawaban:
Seperti dijawab di tempat lain , triknya adalah menambahkan opsi
IdentitiesOnly yes
yang memastikan bahwa hanya kunci yang dikonfigurasikan yang akan digunakan bahkan jika orang lain tersedia dari agen.sumber