Dieser Inhalt wurde im Sinne Ihres Komforts mit Hilfe von Software von Drittanbietern übersetzt. Es wurden angemessene Anstrengungen unternommen, um eine genaue Übersetzung bereitzustellen; dennoch können einige übersetzte Inhalte Ungenauigkeiten enthalten. Geben Sie uns gern Ihr Feedback.
Manchmal kann es notwendig sein, Ihre SSH-Zertifikate unter Linux anzuzeigen. Zum Beispiel wenn Sie ein Zertifikat zur Authentifizierung auf GitHub (oder einem anderen Onlinedienst, der eine SSH-Authentifizierung erfordert) hinzufügen müssen. Sie wissen, dass Sie dieSSH-Zertifikate erstellt haben, aber wie können Sie sie anzeigen?
MEHR DAZU: Entdecken Sie diese Richtlinie zum Schutz vor Identitätsdiebstahl von TechRepublic Premium.
Wer oft mit SSH-Zertifikaten arbeitet , kennt die Antwort auf diese Frage wahrscheinlich schon. mit SSH (oder Linux, macOS oder Windows) noch nicht so vertraut sind.
Keine Angst, deshalb bin ich hier.
Ich möchte Ihnen zeigen, wie einfach es ist, diese SSH-Schlüssel anzuzeigen, damit Sie sie für Dienste von Drittanbietern verwenden können.
Das Einzige, was Sie hierfür benötigen, ist Zugriff auf einen Server oder Desktop (Linux, macOS oder Windows) und einen erstellten SSH-Schlüssel. Wenn Sie Ihr SSH-Schlüsselpaar noch nicht erstellt haben, können Sie dies mit dem folgenden Befehl tun:
ssh-keygen
Dieser Befehl generiert ein Schlüsselpaar, bestehend aus öffentlichen und privaten Schlüsseln. Der öffentliche Schlüssel ist der, den Sie zur SSH-Schlüsselauthentifizierung an den Server senden. Wenn Sie dann versuchen, sich bei diesem Server anzumelden, vergleicht SSH die öffentlichen und privaten Schlüssel. Stimmen diese Schlüssel überein , wird Ihnen der Zugriff gestattet. Das ist schon Alles. Sie können nun fortfahren.
Es gibt zwei einfache Möglichkeiten, Ihren öffentlichen SSH-Schlüssel in Linux anzuzeigen: mit dem Befehl cat oder mit den Befehlen ssh-agent und ssh-add, was etwas komplizierter ist. Die zweite Methode ist für Ihre Anforderungen wahrscheinlich übertrieben, aber es ist eine gute Möglichkeit, den Schlüssel während der Anfrage für Ihr SSH-Schlüsselpaar-Passwort anzuzeigen.
ssh-agent sh -c 'ssh-add; ssh-add -L'
Wenn Sie sich nicht noch einen weiteren Befehl merken möchten, können Sie einfach den Befehl „cat“ verwenden.
Katze ~/.ssh/id_rsa.pub
Das Anzeigen Ihrer Schlüssel ist unter macOS auf ähnliche Weise möglich wie unter Linux.
Katze ~/.ssh/id_rsa.pub
oder
cat /Benutzer/BENUTZERNAME/.ssh/id_rsa.pub
Wobei USERNAME Ihr macOS-Benutzername ist.
macOS hat noch einen weiteren raffinierten Trick auf Lager: Mit dem Tool pbcopy können Sie den Inhalt des SSH-Schlüssels direkt in die Zwischenablage kopieren, ohne den Schlüssel anzuzeigen.
cat ~/.ssh/id_rsa.pub |
Wenn Sie noch keinen SSH-Schlüssel generiert haben, können Sie jetzt einen generieren.
ssh-keygen
Typ ~\.ssh\id_rsa.pub
Dabei ist USERNAME der Name Ihres Benutzers.
Ähnlich wie unter MacOS können Sie den öffentlichen SSH-Schlüssel auch direkt in die Zwischenablage kopieren.
Typ ~\.ssh\id_rsa.pub | Clip
Wobei BENUTZERNAME Ihr Benutzername ist.
Wahrscheinlich müssen Sie Ihren privaten Schlüssel nie einsehen. Schließlich darf ihn janiemand sehen. Für den unwahrscheinlichen Fall, dass das doch einmal nötig ist , führen Sie einfach dieselben Schritte wie oben ausführen – nur entfernen Sie bitte die Endung .pub aus dem Dateinamen.
Denken Sie daran, dass id_rsa der private Schlüssel und id_rsa.pub der öffentliche Schlüssel ist. Nun wissen Sie alles Nötige zum Anzeigen Ihrer öffentlichen und privaten SSH-Schlüssel unter Linux, macOS und Windows.
Behandeln Sie diese Schlüssel mit der gebotenen Sorgfalt und Sicherheit. Obwohl Ihr öffentlicher Schlüssel an andere Benutzer und Dienste weitergegeben wird, muss der private Schlüssel sicher aufbewahrt sein und darf niemals öffentlich gezeigt werden.
Haben Sie den privaten Schlüssel versehentlich freigegeben, müssen Sie:
Wenn Sie auf einem Server oder Desktop Spuren dieses kompromittierten Schlüsselpaars hinterlassen, besteht das Risiko, dass jemand anderes darauf zugreift.