温馨提示×

centos sftp配置中的密钥认证怎么设置

小樊
43
2025-12-15 13:57:45
栏目: 智能运维

在CentOS系统中配置SFTP密钥认证,可以按照以下步骤进行:

1. 生成SSH密钥对

首先,在客户端机器上生成SSH密钥对。如果你已经有一个密钥对,可以跳过这一步。

ssh-keygen -t rsa -b 4096

按照提示操作,通常会生成两个文件:

  • ~/.ssh/id_rsa (私钥)
  • ~/.ssh/id_rsa.pub (公钥)

2. 将公钥复制到服务器

将生成的公钥复制到服务器的~/.ssh/authorized_keys文件中。

你可以使用ssh-copy-id命令来完成这一步:

ssh-copy-id user@server_ip

如果ssh-copy-id不可用,可以手动复制公钥:

cat ~/.ssh/id_rsa.pub | ssh user@server_ip 'mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys'

3. 配置SSH服务器

确保SSH服务器允许密钥认证。编辑服务器上的/etc/ssh/sshd_config文件:

sudo vi /etc/ssh/sshd_config

找到并确保以下配置项正确设置:

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

4. 重启SSH服务

保存并退出编辑器后,重启SSH服务以应用更改:

sudo systemctl restart sshd

5. 配置SFTP

SFTP通常是通过SSH协议提供的,因此一旦SSH配置正确,SFTP也应该可以正常工作。如果你需要进一步配置SFTP,可以编辑/etc/ssh/sshd_config文件,添加或修改以下内容:

Subsystem sftp /usr/libexec/openssh/sftp-server

然后重启SSH服务:

sudo systemctl restart sshd

6. 测试SFTP连接

现在,你可以尝试使用SFTP连接到服务器:

sftp user@server_ip

如果一切配置正确,你应该能够使用密钥认证登录并进行文件传输。

注意事项

  • 确保~/.ssh目录和~/.ssh/authorized_keys文件的权限正确:
    chmod 700 ~/.ssh
    chmod 600 ~/.ssh/authorized_keys
    
  • 如果使用的是SELinux,可能需要调整SELinux策略以允许SFTP使用密钥认证。

通过以上步骤,你应该能够在CentOS系统上成功配置SFTP密钥认证。

0