SSH-Schlüsselpaar generieren

Für die Authentifizierung unter Unix wird häufig auf eine Authentifizierung via Passwort verzichtet und stattdessen eine SSH-Schlüsselpaar-Authentifizierung eingesetzt. Bei der Schlüssel-Authentifizierung wird der öffentliche Schlüssel eines Schlüsselpaars auf dem Ziel-Server hinterlegt.


Schlüsselpaar generieren

Mit folgendem Bash Befehl können Sie ein neues Schlüsselpaar anlegen. Es wird empfohlen, die Option -C zu verwenden, um eine E-Mail-Adresse zu hinterlegen, damit der Verwendungszweck des SSH-Schlüssels zugeordnet werden kann.


ssh-keygen -t rsa -b 4096 -C name@creoline.com

Schlüsselpaare werden im entsprechenden Benutzerverzeichnis im Ordner .ssh gespeichert (~/.ssh).



Schlüsselpaar auf einem Linux-Server hinterlegen


Stellen Sie sicher, dass Sie zu keinem Zeitpunkt Ihren privaten SSH-Schlüssel auf einem Server hinterlegen. Der öffentliche SSH-RSA-Schlüssel endet immer mit dem Suffix .pub.

via Kundencenter

Klicken Sie in der Navigationsleiste auf Server und wählen Sie den gewünschten Server aus, auf dem Sie den SSH-Schlüssel hinterlegen möchten. Wählen Sie anschließend oben rechts Einstellungen → SSH-Schlüsseldatei aus, um die Schlüsseldatei anzupassen.

In dem Pop-up-Fenster können Sie den öffentlichen Schlüssel hinterlegen:

SSH-Schlüsseldatei - Linux Server



Mit dem Befehl cat ~/.ssh/id_rsa.pub wird der öffentliche Schlüssel, vom Schlüsselpaar id_rsa, als Text ausgegeben.


via SSH-Befehl

Um den öffentlichen Schlüssel auf einem Server zu hinterlegen, können Sie den OpenSSH Befehl ssh-copy-id nutzen, um den Schlüssel mit einem Befehl auszulesen und auf dem Server zu importieren:

ssh-copy-id -i ~/.ssh/id_rsa.pub BENUTZER_NAME@SERVER_IP


Authorized Keys

In der authorized_keys Datei eines Benutzers werden alle öffentlichen und autorisierten SSH-Schlüssel hinterlegt, die zur Authentifizierung am Server genutzt werden dürfen.

Um einen zusätzlichen SSH-Schlüssel zu autorisieren, können Sie den öffentlichen Schlüssel in der Datei ergänzen. Der Speicherort befindet sich im folgenden Verzeichnis:

/root/.ssh/authorized_keys


Durch das Entfernen von SSH-Schlüsseln aus der authorized_keys-Datei, kann der Schlüssel zukünftig nicht mehr für die Authentifizierung genutzt werden.


Achtung: Unsere Mitarbeiter werden Sie zu keinem Zeitpunkt nach Ihrem SSH Root-Passwort fragen oder Sie bitten, einen unbekannten öffentlichen SSH-Schlüssel auf Ihrem Server zu hinterlegen.