SSH Key Erstellung
Um einen SSH-Key mit 2FA zu erzeugen, verwenden Sie folgenden Befehl:$ ssh-keygen -t ed25519-sk
-O resident
: Wenn die „Resident Keys“ erstellen möchten. Mehr Infos siehe hier.- -o no-touch-required: Sie möchten die Anforderung deaktivieren, den Schlüssel zur Authentifizierung zu berühren.
- -o verify-required: Sie verlangen, dass die PIN bei der Authentifizierung eingegeben wird. Ich empfehle diese Option ausdrücklich.
- -o application=ssh:SomeUniqueName: Wenn Sie verschiedene SSH-Schlüssel auf Ihrem Solo2 speichern möchten, müssen Sie jedem einen anderen Anwendungsnamen geben, der mit
ssh:
beginnt. - -f ~/.ssh/id_ed25519_sk_solo2_black: Wenn Sie mehrere FIDO2-Schlüssel verwenden, möchten Sie den Schlüssel möglicherweise in einer eindeutigen Datei für jeden FIDO2-Schlüssel speichern. Ersetzen Sie den Dateinamen in diesem Beispiel durch einen Namen Ihrer Wahl.
SSH Key in authorized_keys eintragen
Sie können den Public Key wie gewohnt in die ~/.ssh/authorized_keys eintragen, entweder manuell oder mit dem ssh-copy-id Befehl.
Bei Verwendung der Option „no-touch-required„, muss diese Information zusätzlich in der authorized_keys Datei angegeben werden:no-touch-required sk-ssh-ed25519@openssh.com AAAA....= username@host
Resident Keys
Wenn Sie „Resident Keys“ verwenden, werden alle für die Authentifizierung erforderlichen Informationen direkt auf dem Schlüssel selbst gespeichert. Im Gegensatz dazu werden bei normalen Schlüsseln Teile dieser Informationen auch in der privaten Schlüsseldatei auf dem Computer gespeichert. Aus diesem Grund lassen sich „Resident Keys“ leicht auf jedem Computer importieren; die gesamte Schlüsseldatei wird auf dem Key gespeichert.
Um einen zuvor erzeugten SSH-Key auf einem anderen Computer von Ihrem Solokey zu importieren, verwenden Sie folgende Befehle:cd ~/.ssh
ssh-keygen -K