Sie können so viele Schlüssel haben, wie Sie möchten. Es hat sich bewährt, separate private / öffentliche Schlüsselsätze für verschiedene Bereiche zu verwenden, z. B. einen für den persönlichen Gebrauch, einen für die Arbeit usw.
Generieren Sie zunächst zwei separate Schlüsselpaare, eines für zu Hause und eines für die Arbeit:
ssh-keygen -t rsa -f ~/.ssh/id_rsa.home
ssh-keygen -t rsa -f ~/.ssh/id_rsa.work
Fügen Sie als Nächstes einen Eintrag zu Ihrer ~/.ssh/config
Datei hinzu, um den zu verwendenden Schlüssel basierend auf dem Server auszuwählen, zu dem Sie eine Verbindung herstellen:
Host home
Hostname home.example.com
IdentityFile ~/.ssh/id_rsa.home
User <your home acct>
Host work
Hostname work.example.com
IdentityFile ~/.ssh/id_rsa.work
User <your work acct>
Hängen Sie als Nächstes den Inhalt von your id_rsa.work.pub
into ~/.ssh/authorized_keys
an die Arbeitsmaschine an und tun Sie dasselbe für den Startschlüssel auf Ihrer Heimmaschine.
Wenn Sie dann eine Verbindung zum Heimserver herstellen, verwenden Sie einen der Schlüssel und den Arbeitsserver einen anderen.
Beachten Sie, dass Sie wahrscheinlich beide Schlüssel zu Ihrem hinzufügen möchten, ssh-agent
damit Sie Ihre Passphrase nicht die ganze Zeit eingeben müssen.
Es ist sehr sinnvoll, mehrere Benutzerschlüssel auf einen Benutzer zu legen. Häufige Gründe sind:
Push URL: git+ssh://git@git-server/~/repos/MyProject
)Sofern Sie unterschiedliche Homedirs haben, können Sie diese pro Schlüssel ändern, indem Sie den Schlüssel von Benutzer1
environment="HOME=/home/user1"
in der Datei authorized_keys voranstellen. Sehenman authorized_keys
.Probieren Sie es aus, YMMV.
quelle