在CentOS系统中配置SFTP密钥认证,可以按照以下步骤进行:
1. 生成SSH密钥对
首先,在客户端机器上生成SSH密钥对。如果你已经有一个密钥对,可以跳过这一步。
ssh-keygen -t rsa -b 4096
按照提示操作,通常会生成两个文件:
~/.ssh/id_rsa(私钥)~/.ssh/id_rsa.pub(公钥)
2. 将公钥复制到服务器
将生成的公钥复制到服务器的~/.ssh/authorized_keys文件中。
你可以使用ssh-copy-id命令来完成这一步:
ssh-copy-id user@server_ip
如果ssh-copy-id不可用,可以手动复制公钥:
cat ~/.ssh/id_rsa.pub | ssh user@server_ip 'mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys'
3. 配置SSH服务器
确保SSH服务器允许密钥认证。编辑服务器上的/etc/ssh/sshd_config文件:
sudo vi /etc/ssh/sshd_config
找到并确保以下配置项正确设置:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
4. 重启SSH服务
保存并退出编辑器后,重启SSH服务以应用更改:
sudo systemctl restart sshd
5. 配置SFTP
SFTP通常是通过SSH协议提供的,因此一旦SSH配置正确,SFTP也应该可以正常工作。如果你需要进一步配置SFTP,可以编辑/etc/ssh/sshd_config文件,添加或修改以下内容:
Subsystem sftp /usr/libexec/openssh/sftp-server
然后重启SSH服务:
sudo systemctl restart sshd
6. 测试SFTP连接
现在,你可以尝试使用SFTP连接到服务器:
sftp user@server_ip
如果一切配置正确,你应该能够使用密钥认证登录并进行文件传输。
注意事项
- 确保
~/.ssh目录和~/.ssh/authorized_keys文件的权限正确:chmod 700 ~/.ssh chmod 600 ~/.ssh/authorized_keys - 如果使用的是SELinux,可能需要调整SELinux策略以允许SFTP使用密钥认证。
通过以上步骤,你应该能够在CentOS系统上成功配置SFTP密钥认证。
以上就是关于“centos sftp配置中的密钥认证怎么设置”的相关介绍,筋斗云是国内较早的云主机应用的服务商,拥有10余年行业经验,提供丰富的云服务器、租用服务器等相关产品服务。云服务器资源弹性伸缩,主机vCPU、内存性能强悍、超高I/O速度、故障秒级恢复;电子化备案,提交快速,专业团队7×24小时服务支持!
简单好用、高性价比云服务器租用链接:https://www.jindouyun.cn/product/cvm