【问题标题】:SSH Key: “Permissions 0644 for 'id_rsa.pub' are too open.” on macSSH 密钥:“'id_rsa.pub' 的权限 0644 太开放了。”在 Mac 上
【发布时间】:2015-07-08 03:49:50
【问题描述】:

我在我的 mac 上生成了一个 ssh 密钥对并将公钥添加到我的 ubuntu 服务器(实际上,它是我的 mac 上的虚拟机),但是当我尝试登录 ubuntu 服务器时,它说:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for '/Users/tudouya/.ssh/vm/vm_id_rsa.pub' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: /Users/tudouya/.ssh/vm/vm_id_rsa.pub
Permission denied (publickey,password).

我尝试了很多方法来解决这个问题,更改密钥文件模式,更改文件夹模式,作为 stackoverflow 上的一些答案,但它不起作用。
密钥文件权限:

vm dir:
drwxr-xr-x   4 tudouya  staff    136  4 29 10:37 vm

key file:
-rw-------  1 tudouya  staff  1679  4 29 10:30 vm_id_rsa
-rw-r--r--  1 tudouya  staff   391  4 29 10:30 vm_id_rsa.pub

请给我一些想法... ==========================================

我将主机信息写入 ssh_config:

Host ubuntuvm
    Hostname 10.211.55.17
    PreferredAuthentications publickey
    IdentityFile /Users/tudouya/.ssh/vm/vm_id_rsa.pub

我运行命令“ssh -v ubuntuvm”,它显示:

ssh -v ubuntuvm
OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011
debug1: Reading configuration data /etc/ssh_config
debug1: /etc/ssh_config line 20: Applying options for *
debug1: /etc/ssh_config line 103: Applying options for *
debug1: /etc/ssh_config line 175: Applying options for ubuntuvm
debug1: Connecting to 10.211.55.17 [10.211.55.17] port 22.
debug1: Connection established.
debug1: identity file /Users/tudouya/.ssh/vm/vm_id_rsa.pub type 1
debug1: identity file /Users/tudouya/.ssh/vm/vm_id_rsa.pub-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.6.1p1 Ubuntu-8
debug1: match: OpenSSH_6.6.1p1 Ubuntu-8 pat OpenSSH*
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5-etm@openssh.com none
debug1: kex: client->server aes128-ctr hmac-md5-etm@openssh.com none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Server host key: RSA 55:6d:4f:0f:23:51:ac:8e:70:01:ec:0e:62:9e:1c:10
debug1: Host '10.211.55.17' is known and matches the RSA host key.
debug1: Found key in /Users/tudouya/.ssh/known_hosts:54
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /Users/tudouya/.ssh/vm/vm_id_rsa.pub
debug1: Server accepts key: pkalg ssh-rsa blen 279
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for '/Users/tudouya/.ssh/vm/vm_id_rsa.pub' are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.
bad permissions: ignore key: /Users/tudouya/.ssh/vm/vm_id_rsa.pub
debug1: No more authentication methods to try.
Permission denied (publickey,password).

【问题讨论】:

  • 您能否编辑您的问题以包含您正在运行的特定 ssh 命令?如果有问题的密钥文件在 ssh 配置文件中指定,请同时包含配置文件中的相关行。
  • 对我来说是“错误的权限”
  • 在用于连接的 ssh 命令中添加 -i id_rsa.pub 时遇到此问题。似乎强制在 ssh 命令上强制使用一些公钥来询问密码(即使密码是空的,至少在我的情况下)

标签: ssh permissions key


【解决方案1】:

我建议你这样做:

chmod 400 ~/.ssh/id_rsa

对我来说很好用。

【讨论】:

  • “Permissions 0644 for 'id_rsa.pub' are too open." 并且密钥因此被忽略。这可能是因为我从另一台 PC 复制了密钥文件。但是修复权限解决了这个问题。谢谢!
  • @xoxn--1'w3k4n 为什么这么糟糕?如果人们复制或以其他方式管理不善对这些敏感文件的读写访问权限,则应该对其进行修复。
  • 这不是胶带。如果你复制了你的 id,这是有道理的。
  • 在从旧计算机复制 ssh 密钥时为我提供了解决方案!
  • 也适用于 WSL
【解决方案2】:
debug1: identity file /Users/tudouya/.ssh/vm/vm_id_rsa.pub type 1

您似乎在尝试使用错误的密钥文件。扩展名为“.pub”的文件包含密钥的 public 部分。没有“.pub”扩展名的相应文件包含密钥的 private 部分。当您运行 ssh 客户端连接远程服务器时,您必须向 ssh 客户端提供私钥文件。

您的.ssh/config 文件(或/etc/ssh_config)中可能有一行如下所示:

IdentityFile .../.ssh/vm/vm_id_rsa.pub

您需要从文件名中删除“.pub”扩展名:

IdentityFile .../.ssh/vm/vm_id_rsa

【讨论】:

  • 我在使用 SQLPro 时遇到了这个问题,并且错误地选择了公共 (.pub) 文件而不是私有文件。
  • 当我执行ssh -i id_ed25519.pub 而执行ssh -i id_ed25519 工作时,我得到了这个错误
  • 这不应该是公认的答案。 @Rick Benetti 的回答更简单,适用于更多情况。
  • 非常感谢!真正的目的,没有一个建议对我有用。在使用 *.pub 的 Ubuntu18 上工作时,该问题仅在 WSL2 上重现
【解决方案3】:

登录用户应该可以读取密钥。

试试这个:

chmod 400 ~/.ssh/Key file
chmod 400 ~/.ssh/vm_id_rsa.pub

【讨论】:

  • 使用公钥 400 或 600 我得到无效格式做 ssh-add ~/.ssh/id_rsa.pub
【解决方案4】:
chmod 400 path/to/filename

这对我有用。当我做这个文件时,我能够连接到我的 EC2 实例

【讨论】:

  • 这是我的荣幸 :) 谢谢
  • 这就是答案
【解决方案5】:

运行下面的命令后它对我有用

sudo chmod 600 /path/to/my/key.pem

【讨论】:

    【解决方案6】:

    就我而言,它是一个 .pem 文件。事实证明这也适用。更改了文件的权限,它可以工作。

    chmod 400 ~/.ssh/dev-shared.pem

    感谢以上所有帮助的人。

    【讨论】:

      【解决方案7】:

      如果密钥在 ~/.ssh 目录中,请使用

      chmod 400 ~/.ssh/id_rsa

      如果密钥在不同的目录,使用

      chmod 400 目录路径/id_rsa

      这对我有用。

      【讨论】:

      • 这对其他答案有何改进?
      • 必须保护的不是 pub 密钥,而是私有密钥
      • 必须保护私钥。
      • 它对我有用。 我认为chmod 400 ~/.ssh/id_rsa 这就是你的意思@Anirban。如上所述: 带有“.pub”扩展名的文件是公钥文件。对应的不带“.pub”扩展名的文件就是私钥文件。我们需要保护私钥。
      • 编辑了答案。它应该是私钥。
      【解决方案8】:

      SSH 密钥是私有的,所以644 权限太开放了。

      设置权限的二进制引用

       r(read) = 4
       w(write) = 2
       x(execute) = 1
      

      因此,通过添加这些数字并将相加的数字传递给 chmod 命令,我们设置了文件/目录的权限。 第一个数字为所有者设置权限,第二个数字为组,第三个数字为系统上所有其他无权访问该文件的用户。

      A permission of 644 means 
      (4+2) = read/write permission for the owner
      (4) = read permission for the group 
      (4) = read permission for all other users 
       
      

      通过使用将文件的权限更改为400

      chmod 400 <filename>
      

      解决了这个问题。因为它使所有者可以只读访问密钥。

      参考:https://www.linux.com/training-tutorials/understanding-linux-file-permissions/

      【讨论】:

      • 如果您已经在使用私有文件(而不是 .pub 文件),那么这是正确的解决方案,只需 chmod 400 id_rsa_privatefilename 并尝试再次连接
      【解决方案9】:

      很多类似的答案,但没有解释......

      由于私钥文件权限太开放而引发错误。这是一个安全风险。

      将私钥文件的权限更改为最小(所有者只读)

      1. 更改所有者chown &lt;unix-name&gt; &lt;private-key-file&gt;
      2. 设置最小权限(只读给文件所有者)chmod 400 &lt;private-key-file&gt;

      【讨论】:

        【解决方案10】:
        chmod 600 id_rsa
        

        从密钥存储在 vm ex 中的路径运行上述命令:cd /home/opc/.ssh

        【讨论】:

          【解决方案11】:

          将您的 KEY 权限更改为

          chmod 400 your_key.pem

          它应该可以工作!

          【讨论】:

            【解决方案12】:

            对于我来说id_rsa的默认模式是600,即readablewritable

            当我把这个文件push到一个git repo并从另一台电脑上拉出来后,有时私钥文件的模式变成-rw-r--r--

            当我在指定私钥文件后使用 ssh 拉取 repo 时,它失败并提示与您相同的警告。以下是我的脚本。

            ssh-agent bash -c "ssh-add $PATH_OF_RSA/id_rsa; \
            git pull git@gitee.com:someone/somerepo.git "
            

            我只是通过将模式更改为600来解决这个问题。

            chmod 600 $PATH_TO_RSA/id_rsa
            

            【讨论】:

              【解决方案13】:

              授予权限 400 使密钥成为私有密钥,并且无法被未知的人访问。它使密钥成为受保护的密钥。

              chmod 400 /Users/tudouya/.ssh/vm/vm_id_rsa.pub
              

              【讨论】:

                【解决方案14】:

                我有类似的问题,并通过更改为我工作的相应文件和文件夹的权限来解决它。

                这是对我有用的解决方案:

                $ chmod 0600 ~/.ssh/id_rsa.pub
                $ chmod 0600 ~/.ssh/authorized_keys
                $ chmod 0600 ~/.ssh/id_rsa
                $ chmod 0700 ~/.ssh
                

                【讨论】:

                • 简写:``` $ chmod 0600 ~/.ssh/* $ chmod 0700 ~/.ssh ```
                【解决方案15】:

                只需在下面运行到您的 pem 处

                sudo chmod 600 /path/to/my/key.pem 
                

                【讨论】:

                  【解决方案16】:

                  你必须运行下面的命令

                  chmod 400 /path/to/my/key.pem
                  

                  【讨论】:

                    【解决方案17】:

                    如果您使用的是 .ssh/config 文件,请尝试

                    chmod 0400 .ssh/config
                    

                    然后:

                    chmod 0400 .ssh/<<KEYFILE_PATH>>
                    

                    【讨论】:

                      【解决方案18】:

                      这应该可以解决问题:

                      chmod 600 id_rsa
                      

                      【讨论】:

                      • 请求调用chmod 600 blah 描述性不够;如之前的评论所述,您需要在存储密钥的位置运行此命令
                      【解决方案19】:

                      chmod 400 /etc/ssh/* 为我工作。

                      【讨论】:

                      • 只要你意识到你正在影响目录中的所有键,你就可以这样做。
                      【解决方案20】:

                      那些建议 chmod 400 id_rsa.pub 的人听起来根本不对。 op 很可能使用 pub key 而不是 ssh 的私钥。

                      所以修复它可能就像ssh -i /Users/tudouya/.ssh/vm/vm_id_rsa (the private key) user@host 一样简单。

                      ---更新---

                      查看这篇文章https://www.digitalocean.com/community/tutorials/how-to-set-up-ssh-keys--2了解如何设置 ssh 密钥

                      【讨论】:

                      • 可能是,尽管在我的情况下,当我搜索这个问题并得到答案时,我需要 chmod 400 来解决我的问题。感谢所有帮助过的人!
                      【解决方案21】:

                      在我的情况下,如果发现这个文件实际上不是我需要的文件,因为显然我用来创建 ssh 密钥的命令 ssh-keygen -t rsa

                      在我正在使用的文件目录中为我创建了密钥,并使用了我使用的名称。

                      因此,请检查您正在工作的目录中的隐藏文件,您可能只会看到 ssh 和 ssh.pub

                      【讨论】:

                        【解决方案22】:

                        我删除了.pub file,它起作用了。

                        【讨论】:

                        • 不需要删除 .pub 文件。这也意味着您的机器上没有公钥记录以供以后使用。
                        • 如果您有 OpenSSH,您可以使用 ssh-keygen -i -f /path/to/private.key &gt; /desired/path/to/public.key 从私钥重新生成丢失的公钥文件。所以,它并没有真正丢失。 :)
                        猜你喜欢
                        • 2010-12-06
                        • 2012-03-05
                        • 2013-11-27
                        • 1970-01-01
                        • 2017-03-12
                        • 2020-07-01
                        • 2016-10-15
                        • 2014-06-28
                        相关资源
                        最近更新 更多