はじめに
SSH(Secure shell)は、サーバーを管理し通信するために使用される暗号化プロトコルです。Ubuntuサーバーを使用する場合、SSHを通じてサーバーに接続された端末セッションにほとんどの時間を費すことでしょう。
本ガイドでは、Ubuntu 20.04インストール用のSSHの鍵をセットアップすることに焦点を合わせます。SSHの鍵はサーバーに安全にログインする方法を提供するため、すべてのユーザーに推奨されます。
ステップ1 — 鍵のペアを作成する
最初のステップでは、クライアントマシン(通常はコンピュータ)に鍵のペアを作成します。
デフォルトでssh-keygen
の最近のバージョンは、ほとんどのユースケースで十分安全である3072ビットRSAの鍵のペアを生成します(オプションで-b 4096
フラグに渡してより大きな4096ビットキーを作成できます)。
コマンドを入力すると、次の出力が表示されます。
Output
Generating public/private rsa key pair.
Enter file in which to save the key (/your_home/.ssh/id_rsa):
enterを押して鍵のペアをホームディレクトリの.ssh/
サブディレクトリに保存するか、別のパスを指定します。
これまでにSSHの鍵ペアを生成したことがある場合、次のプロンプトが表示されます。
Output
/home/your_home/.ssh/id_rsa already exists.
Overwrite (y/n)?
ディスク上で鍵の上書きを選択している場合、前の鍵を使用して認証することはもうできません。これは元に戻せない破壊的なプロセスなので、yesを選択するときは特に注意してください。
次のプロンプトが表示されます。
Output
Enter passphrase (empty for no passphrase):
ここで、随意に安全なパスフレーズを入力することを強くお勧めします。passphraseは、不正ユーザーがログインするのを防ぐために、セキュリティレベルを追加し高めます。セキュリティの詳細については、LinuxサーバーでSSHの鍵ベースの認証を設定する方法のチュートリアルを参考にしてください。
次のような出力が表示されます。
Output
Your identification has been saved in /your_home/.ssh/id_rsa
Your public key has been saved in /your_home/.ssh/id_rsa.pub
The key fingerprint is:
SHA256:/hk7MJ5n5aiqdfTVUZr+2Qt+qCiS7BIm5Iv0dxrc3ks user@host
The key's randomart image is:
+---[RSA 3072]----+
| .|
| + |
| + |
| . o . |
|o S . o |
| + o. .oo. .. .o|
|o = oooooEo+ ...o|
|.. o *o+=.*+o....|
| =+=ooB=o.... |
+----[SHA256]-----+
ここに認証に使用できる公開鍵と秘密鍵が用意されています。次のステップは、サーバーに公開鍵を置き、SSHの鍵ベースの認証を使用してログインできるようにすることです。
ステップ2 — Ubuntuサーバーに公開鍵をコピーする
Ubuntuホストに公開鍵をコピーする一番手っ取り早い方法は、ssh-copy-id
と呼ばれるユーティリティを使用することです。このメソッドはとても簡単なため、利用可能であれば強く推奨します。クライアントマシンでssh-copy-id
が使用できない場合、このセクションで提供されている2つの代替法(パスワードベースのSSHを介してコピーするか、鍵を手動でコピーすること)の1つを使用できます。
ssh-copy-id
を使用して公開鍵をコピーする
ssh-copy-id
ツールは、デフォルトで多くのオペレーティングシステムに含まれているため、ローカルシステムで利用できる場合があります。この方法が動作するには、サーバーへのパスワードベースのSSHアクセスが必要です。
ユーティリティを使用するには、接続するリモートホストと、パスワードベースのSSHアクセス権を持つユーザーアカウントを指定します。これは、公開SSHの鍵がコピーされるアカウントです。
構文は次のとおりです。
- ssh-copy-id username@remote_host
次のメッセージが表示されます。
Output
The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)? yes
つまり、ローカルコンピューターがリモートホストを認識していないということです。これにより、新しいホストに接続する初めてのことが起こります。「yes」と入力して、ENTER
キーを押して継続します。
次に、ユーティリティは、先に作成したid_rsa.pub
キーに対してローカルアカウントをスキャンします。鍵が見つかったら、リモートユーザーアカウントのパスワードを求められます。
Output
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
username@203.0.113.1's password:
パスワード(セキュリティ上の目的で、入力は表示されません)とENTER
を押します。ユーティリティは、提供したパスワードを使用して、リモートホストのアカウントに接続します。次に、 ~/.ssh/id_rsa.pub
キーを、authorized_keys
と呼ばれるリモートアカウントのホーム ~/.ssh
ディレクトリにコピーします。
次の出力が表示されます。
Output
Number of key(s) added: 1
Now try logging into the machine, with: "ssh 'username@203.0.113.1'"
and check to make sure that only the key(s) you wanted were added.
この時点で、id_rsa.pub
キーがリモートアカウントにアップロードされました。ステップ3に進むことができます。
SSHを使用して公開鍵をコピーする
ssh-copy-id
が使用可能でないが、サーバー上のアカウントへのパスワードベースのSSHアクセスが使用可能な場合、従来のSSH方法を使用して鍵をアップロードできます。
cat
コマンドを使用して、ローカルコンピューターで公開SSHの鍵の内容を読み、リモートサーバーへSSH接続を通して繋がることで、これを行うことができます。
反対側では、~/.ssh
ディレクトリが存在し、使用しているアカウントの下に正しい権限があることを確認できます。
次に、このディレクトリ内のauthorized_keys
というファイルにパイプされたコンテンツを出力できます。このため、>>
redirectシンボルを使用して、コンテンツを上書きするのではなく付加します。こうすることで、これまでに追加した鍵を破棄することなく追加されます。
フルコマンドは次のようになります。
- cat ~/.ssh/id_rsa.pub | ssh username@remote_host "mkdir -p ~/.ssh && touch ~/.ssh/authorized_keys && chmod -R go= ~/.ssh && cat >> ~/.ssh/authorized_keys"
次のメッセージが表示されます。
Output
The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)? yes
つまり、ローカルコンピューターがリモートホストを認識していないということです。これにより、新しいホストに接続する初めてのことが起こります。yes
と入力して、ENTER
キーを押して続けます。
その後、リモートユーザーアカウントパスワードを入力するように求められます。
Output
username@203.0.113.1's password:
パスワードを入力すると、id_rsa.pub
キーの内容は、リモートユーザーアカウントのauthorized_keys
ファイルの終わりにコピーされます。これが成功した場合、ステップ3に進みます。
公開鍵を手動でコピーする
サーバーへのパスワードベースのSSHアクセスが利用可能な場合、手動で上記のプロセスを完了する必要があります。
id_rsa.pub
ファイルの内容をリモートマシンの ~/.ssh/authorized_keys
ファイルに手動で追加します。
id_rsa.pub
キーの内容を表示するには、ローカルコンピューターにこれを入力します。
次のような鍵の内容が表示されます。
Output
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAACAQCqql6MzstZYh1TmWWv11q5O3pISj2ZFl9HgH1JLknLLx44+tXfJ7mIrKNxOOwxIxvcBF8PXSYvobFYEZjGIVCEAjrUzLiIxbyCoxVyle7Q+bqgZ8SeeM8wzytsY+dVGcBxF6N4JS+zVk5eMcV385gG3Y6ON3EG112n6d+SMXY0OEBIcO6x+PnUSGHrSgpBgX7Ks1r7xqFa7heJLLt2wWwkARptX7udSq05paBhcpB0pHtA1Rfz3K2B+ZVIpSDfki9UVKzT8JUmwW6NNzSgxUfQHGwnW7kj4jp4AT0VZk3ADw497M2G/12N0PPB5CnhHf7ovgy6nL1ikrygTKRFmNZISvAcywB9GVqNAVE+ZHDSCuURNsAInVzgYo9xgJDW8wUw2o8U77+xiFxgI5QSZX3Iq7YLMgeksaO4rBJEa54k8m5wEiEE1nUhLuJ0X/vh2xPff6SQ1BL/zkOhvJCACK6Vb15mDOeCSq54Cr7kvS46itMosi/uS66+PujOO+xt/2FWYepz6ZlN70bRly57Q06J+ZJoc9FfBCbCyYH7U/ASsmY095ywPsBo1XQ9PqhnN1/YOorJ068foQDNVpm146mUpILVxmq41Cj55YKHEazXGsdBIbXWhcrRf4G2fJLRcGUr9q8/lERo9oxRm5JFX6TCmj6kmiFqv+Ow9gI0x8GvaQ== demo@test
利用可能であればどのメソッドを使用しても、リモートホストにアクセスします。
リモートサーバーでアカウントにアクセスしたら、~/.ssh
ディレクトリが存在することを確認する必要があります。このコマンドは、必要に応じてディレクトリを作成するか、すでに存在している場合には何も行いません。
これで、このディレクトリ内でauthorized_keys
ファイルを作成または変更できるようになりました。id_rsa.pub
ファイルの内容をauthorized_keys
ファイルの最後に追加するだけでなく、必要な場合はこのコマンドを使用して作成することもできます。
- echo public_key_string >> ~/.ssh/authorized_keys
上記のコマンドでは、public_key_string
を、ローカルシステムで実行したcat ~/.ssh/id_rsa.pub
コマンドからの出力と置き換えます。これは、ssh-rsa AAAA
から始まる必要があります。
最後に、~/.ssh
ディレクトリとauthorized_keys
ファイルが適切な権限セットになっていることを確認します。
これにより、~/.ssh/
ディレクトリのすべての「グループ」と「他の」権限が再帰的に取り除かれます。
rootアカウントを使用してユーザーアカウントの鍵をセットアップしている場合、 ~/.ssh
ディレクトリがrootにではなくユーザーに属していることも重要です。
- chown -R sammy:sammy ~/.ssh
このチュートリアルでは、ユーザーはsammyと名付けられていますが、適切なユーザー名を上記のコマンドに置き換える必要があります。
Ubuntuサーバーでパスワードレス認証を試みることができるようになりました。
ステップ3 — SSHの鍵を使用してUbuntuサーバーを認証する
上記の手順の一つが正常に完了した場合、リモートアカウントのパスワードを提供せずに、リモートホストにログインする必要があります。
基本的なプロセスは同じです。
このホストに初めて接続する場合(上記の方法を使用した場合)、次のような表示がなされます。
Output
The authenticity of host '203.0.113.1 (203.0.113.1)' can't be established.
ECDSA key fingerprint is fd:fd:d4:f9:77:fe:73:84:e1:55:00:ad:d6:6d:22:fe.
Are you sure you want to continue connecting (yes/no)? yes
つまり、ローカルコンピューターがリモートホストを認識していないということです。「yes」と入力して、ENTER
キーを押して続けます。
秘密の鍵にパスフレーズを入力しなかった場合、直ちにログインされます。鍵を作成したときに秘密の鍵にパスフレーズを入力した場合、直ぐに入力するように求められます(セキュリティのためにキーストロークは端末セッションには表示されません)。認証後、Ubuntuサーバーで設定されたアカウントで新しいシェルセッションを開く必要があります。
キーベースの認証が成功した場合、パスワード認証を無効にすることで、システムをさらに安全にする方法を見てみましょう。
ステップ4 —サーバーでパスワード認証を無効にする
パスワードなしにSSHを使用してアカウントにログインできた場合、SH-keyベースの認証をアカウントに設定することができています。ただし、パスワードベースの認証機構はまだアクティブであり、サーバーがまだ総当り攻撃にさらされていることを意味します。
このセクションのステップを完了する前に、SSH-keyベースの認証がこのサーバーでrootアカウントに対して設定されているか、また望ましくは、SSH-keyベースの認証がsudo
権限を持つこのサーバーでルート以外のアカウントに対して設定されていることを確認しますこのステップはパスワードベースのログインをロックダウンするため、管理アクセス権を持っていることがきわめて重要です。
リモートアカウントに管理権限があることを確認したら、rootとしてまたはsudo
権限を持つアカウントで、リモートサーバーにログインします。次に、SSHのデーモン設定ファイルを開きます。
- sudo nano /etc/ssh/sshd_config
ファイル内で、PasswordAuthentication
というディレクティブを検索します。この行の出だしに#
でコメントアウトすることができます。#
を削除することで行のコメントアウトを解除し、値をno
に設定します。これにより、アカウントパスワードを使用してSSH経由でログインする能力が無効になります。
/etc/ssh/sshd_config
. . .
PasswordAuthentication no
. . .
CTRL+X
を押して終了したらファイルを保存して閉じ、次に、Y
を押してファイルの保存を確認し、最後にENTER
キーを押してnanoを終了します。これらの変更を実際にアクティブにするには、sshd
サービスを再起動する必要があります。
- sudo systemctl restart ssh
予防措置として、新しい端末ウィンドウを開き、SSHサービスが正しく機能していることをテストした後に現在のセッションを閉じます。
SSHサービスが適切に機能していることを確認したら、現在のすべてのサーバーセッションを安全に閉じます。
UbuntuサーバーのSSHデーモンはSSH-keyベースの認証にのみ対応します。パスワードベースのログインが無効になっています。
まとめ
これで、サーバーに SSH-key ベースの認証が設定され、アカウントパスワードを入力せずにサインインできるようになりました。
SSHを使用する方法についての詳しい情報が必要な場合は、SSHエッセンシャルガイドを参照してください。