SFTP配置中如何使用公钥认证

682
2025/4/3 3:32:26
栏目: 编程语言
开发者测试专用服务器限时活动,0元免费领,库存有限,领完即止! 点击查看>>

在SFTP配置中使用公钥认证可以提供更安全的连接方式。以下是详细的步骤:

1. 生成SSH密钥对

首先,你需要在客户端机器上生成一个SSH密钥对。如果你还没有SSH密钥对,可以使用以下命令生成:

ssh-keygen -t rsa -b 4096

按照提示操作,通常会生成两个文件:

  • id_rsa:私钥(保密)
  • id_rsa.pub:公钥(可以公开)

2. 将公钥复制到服务器

接下来,你需要将生成的公钥复制到SFTP服务器的授权密钥文件中。通常这个文件位于~/.ssh/authorized_keys

你可以使用以下命令将公钥复制到服务器:

ssh-copy-id user@server_ip

其中,user是你在服务器上的用户名,server_ip是服务器的IP地址。执行这个命令后,系统会提示你输入服务器用户的密码,输入正确密码后,公钥就会被添加到服务器的authorized_keys文件中。

3. 配置SSH服务器

确保服务器的SSH配置文件/etc/ssh/sshd_config允许公钥认证。找到并修改以下配置项:

PubkeyAuthentication yes

确保以下配置项没有被注释掉(即没有以#开头):

AuthorizedKeysFile .ssh/authorized_keys

保存并关闭文件后,重启SSH服务以应用更改:

sudo systemctl restart sshd

4. 配置SFTP客户端

在客户端机器上,确保你的SSH配置文件(通常是~/.ssh/config)中没有冲突的设置。你可以添加以下内容来简化连接:

Host myserver
    HostName server_ip
    User user
    IdentityFile ~/.ssh/id_rsa

其中,myserver是你给服务器起的别名,server_ip是服务器的IP地址,user是你在服务器上的用户名,IdentityFile是你的私钥路径。

5. 测试连接

现在,你可以尝试使用SFTP连接到服务器:

sftp myserver

如果一切配置正确,你应该能够成功连接并使用SFTP进行文件传输。

注意事项

  • 确保私钥文件的权限设置正确,通常应该是600

    chmod 600 ~/.ssh/id_rsa
    
  • 如果你在使用防火墙,确保开放了SSH端口(默认是22)。

通过以上步骤,你应该能够在SFTP配置中成功使用公钥认证。

辰迅云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>

推荐阅读: Java在Debian上如何备份