Im SSH Server muss Zertifikat-login aktiviert werden.
nano /etc/ssh/sshd_config
UsePem yes
Passwort Authentifizierung deaktivieren:
PasswordAuthentication No
Nur für einen Bestimmten User aktivivieren:
Match user USERNAME
Um ein Zertifikate zu erstellen wir ECDSA empfohlen.
ssh-keygen -t ecdsa -b 521Optional kann der Paramether
-f <fileName>angegeben werden, um es unter eine seperaten Namen zu Speichern.
Für Windows 10 und neuer ist zu beachten, dass keine ECDSA Schlüssel unterstützt werden, deswegen kann man eine ED25519 verwenden, wenn man den Lokalen Windows SSH Client oder Visual Studio Code verwendet.
ssh-keygen -t ed25519Danach muss der Public Schlüssel des Privaten Schlüssels, hinterleget werden, um den Zugriff auf dem Server zu gewährleisten.
Bei der Generierung des Privaten Schlüssels, wird ebenfalls ein Public Schlüssel mit generiert als ".pub" endung
WARNUNG den Pfad des jeweiligen Benutzers angeben wenn dies nicht an sich selst ist!
Befehl:
cat <cert>.pub >> /home/<username>/.ssh/authorized_keys
privaten Schlüssel nicht auf dem Server gespeichert lassen, es wird empfohlen den privaten Schlüssel an einen sicheren Ort zu Speichern (z.B Passwort-Safe oder Yubikey)
Der Private Schlüssel wird für die Anmeldung des SSH Server gebraucht.