我在公共 github repo 中保存了点文件,其中包括我的 aws 密钥的路径,这似乎是一件即将发生的可怕的事情。
所以它是这样的:
function superssh { ssh user@something -i /file/path/to/keys;}
有什么更好的方法可以提高我的安全性?
答案1
将密钥藏在不寻常的地方并不会使它更安全。如果您采取了密钥管理的基本良好做法,那么实际上不需要做任何额外的事情。
您的私钥需要保持“秘密”,这主要通过加密来实现。您应该使用强密码来加密您的密钥。在您的系统上,openssh 强制执行额外的限制,即它不会使用除其所有者之外的任何人可访问的私钥。
您的公钥就是公开的,您可以将它提供给任何人。
答案2
如果有人能够进入您的保险箱并窃取您的钥匙,那么游戏就结束了。不用担心。
答案3
如果您想以这种方式执行此操作,那么您可以使用环境变量:
export KEY_FOO=/path/to/key/foo.pem
export KEY_BAR=/path/to/key/bar.pem
将这些导出放入您的.bash_profile
或.bashrc
任何 bash 初始化配置中。然后您可以在其他点文件中执行类似操作。
function superssh { ssh user@something -i $KEY_FOO; }