温馨提示×

SFTP如何配置SSH密钥认证

小樊
68
2025-06-19 18:44:57
栏目: 编程语言

配置SFTP以使用SSH密钥认证可以提高安全性,避免每次连接时都需要输入密码。以下是详细的步骤:

1. 生成SSH密钥对

首先,你需要在客户端机器上生成一个SSH密钥对。如果你已经有一个密钥对,可以跳过这一步。

ssh-keygen -t rsa -b 4096 -C "your_email@example.com"

这会生成两个文件:

  • id_rsa:私钥(保密)
  • id_rsa.pub:公钥(可以公开)

2. 将公钥复制到服务器

接下来,你需要将生成的公钥复制到服务器的~/.ssh/authorized_keys文件中。

方法一:使用ssh-copy-id命令

ssh-copy-id user@server_ip

系统会提示你输入服务器用户的密码,然后将公钥添加到服务器的~/.ssh/authorized_keys文件中。

方法二:手动复制

  1. 在客户端机器上,打开公钥文件:
    cat ~/.ssh/id_rsa.pub
    
  2. 登录到服务器,编辑或创建~/.ssh/authorized_keys文件:
    ssh user@server_ip
    mkdir -p ~/.ssh
    chmod 700 ~/.ssh
    nano ~/.ssh/authorized_keys
    
  3. 将公钥内容粘贴到authorized_keys文件中,然后保存并退出。

3. 配置SSH服务器

确保服务器的SSH配置文件/etc/ssh/sshd_config允许密钥认证。

  1. 编辑sshd_config文件:
    sudo nano /etc/ssh/sshd_config
    
  2. 确保以下配置项存在并设置为yes
    PubkeyAuthentication yes
    AuthorizedKeysFile .ssh/authorized_keys
    
  3. 重启SSH服务以应用更改:
    sudo systemctl restart sshd
    

4. 配置SFTP

默认情况下,SSH密钥认证也适用于SFTP。如果你需要进一步配置SFTP,可以编辑/etc/ssh/sshd_config文件中的Subsystem指令。

  1. 编辑sshd_config文件:
    sudo nano /etc/ssh/sshd_config
    
  2. 确保以下配置项存在:
    Subsystem sftp /usr/lib/openssh/sftp-server
    
  3. 重启SSH服务以应用更改:
    sudo systemctl restart sshd
    

5. 测试连接

现在,你应该能够使用SSH密钥认证连接到服务器并进行SFTP操作。

sftp user@server_ip

如果一切配置正确,你应该能够直接登录而无需输入密码。

注意事项

  • 确保私钥文件id_rsa的权限设置为600
    chmod 600 ~/.ssh/id_rsa
    
  • 确保~/.ssh目录的权限设置为700
    chmod 700 ~/.ssh
    
  • 如果你在公司网络或使用防火墙,确保相关端口(默认是22)是开放的。

通过以上步骤,你应该能够成功配置SFTP以使用SSH密钥认证。

0