翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
デフォルトの SSH サーバー設定
数年前の SSH クライアントを使用している場合、インスタンスに接続するとエラーが表示される可能性があります。一致するホストキータイプが見つからないというエラーが表示された場合は、SSH ホストキーを更新してこの問題を解決します。
デフォルトの ssh-rsa
署名の無効化
AL2023には、ssh-rsa
従来のホストキーアルゴリズムを無効にし、ホストキーの削減セットを生成するデフォルト設定が含まれています。クライアントは ssh-ed25519
または ecdsa-sha2-nistp256
ホストキーアルゴリズムをサポートする必要があります。
デフォルト設定では以下のキー交換アルゴリズムを受け入れます。
-
curve25519-sha256
-
curve25519-sha256@libssh.org
-
ecdh-sha2-nistp256
-
ecdh-sha2-nistp384
-
ecdh-sha2-nistp521
-
diffie-hellman-group-exchange-sha256
-
diffie-hellman-group14-sha256
-
diffie-hellman-group16-sha512
-
diffie-hellman-group18-sha512
デフォルトでは、AL2023 は ed25519
および ECDSA
はホストキーを生成します。クライアントは ssh-ed25519
または ecdsa-sha2-nistp256
ホストキーアルゴリズムのいずれかをサポートします。SSH でインスタンスに接続する場合、ssh-ed25519
または ecdsa-sha2-nistp256
などの互換性のあるアルゴリズムをサポートするクライアントを使用する必要があります。他の種類のキーを使用する必要がある場合は、生成されたキーのリストを user-data 内の cloud-config
フラグメントで上書きします。
以下の例では、cloud-config
は ecdsa
および ed25519
キーを使用して rsa
ホストキーを生成します。
#cloud-config ssh_genkeytypes: - ed25519 - ecdsa - rsa
公開キー認証に RSA キーペアを使用する場合、SSH クライアントは rsa-sha2-256
または rsa-sha2-512
署名をサポートしている必要があります。互換性のないクライアントを使用していてアップグレードできない場合は、インスタンスの ssh-rsa
サポートを再度有効にします。ssh-rsa
サポートを再度有効にするには、LEGACY
以下のコマンドを使用してシステム暗号化ポリシーを有効にします。
$
sudo dnf install crypto-policies-scripts
$
sudo update-crypto-policies --set LEGACY
ホストキーの管理の詳細については、「Amazon Linux ホストキー