サーバー側の設定(OpenSSHの場合)

最終更新日: 2014年10月16日
注意:
このドキュメントは参考例として特定の条件下における設定手順を示したものです。全ての環境における動作を保証するものではありません。実際の動作は、それぞれご利用のサーバーおよびクライアントの環境に強く依存しておりますため、情報基盤センターではサポートすることができません。ご質問はそれぞれの管理者や導入業者および製造・販売元などへお問い合わせ下さい。

1:SSHデーモンの設定

  1. デーモンの設定ファイルを開きます。

    デーモンの設定ファイルは通常「sshd_config」です。ただそOSやディストリビューションによって、格納場所やファイル名が異なることがあるので、確認してください。)
       

  2. 40行目あたりに、次の行があるので、以下のように設定します。
      
    #RSAAuthentication yes
    #PubkeyAuthentication yes
    #AuthorizedKeysFile .ssh/authorized_keys

                                    ↓

    RSAAuthentication yes ←”no”となっている場合は”yes”にする。
    PubkeyAuthentication yes ←”no”となっている場合は”yes”にする。
    AuthorizedKeysFile .ssh/authorized_keys

     

  3. 50~60行目あたりに、次の行があるので、以下のように設定します。
     
    PasswordAuthentication yes

             ↓

    PasswordAuthentication no  ←”yes”となっている場合は”no”にする。

     

  4. 設定を終えたら、SSHデーモンを再起動します。
    (デーモンのみの再起動方法が不明の場合は、OSを再起動してください。)
       

2:ユーザーの公開鍵の設定

SSHログインを許可するユーザーの公開鍵を登録します。この操作はユーザー自身がなんらかの事情で行えない場合にのみ、サーバー管理者が行ってください。
  1. 公開鍵を登録するユーザーのホームディレクトリの「.ssh」ディレクトリ(”.“に注意)にユーザーから受け取った公開鍵(「id_rsa.pub」「id_dsa.pub」など)を配置します。(「.ssh」ディレクトリが存在しない場合は作成してください。)
  2. 配置した公開鍵ファイルをコピーして”authorized_keys”にリネームします。
  3. .ssh」ディレクトリのOwnerを、当該ユーザーとグループに設定します。
  4. modを700に設定します。
  5. 「authorized_keys」ファイルのOwnerを当該ユーザーとグループに設定します。
  6. modを644に設定します。