การวางคีย์ RSA ลงในหลุมฝังศพของคีย์สีฟ้า


14

ฉันจะเก็บคู่กุญแจของฉัน (โดยทั่วไปคือ id_rsa และ id_rsa.pub) ในหลุมฝังศพคีย์สีฟ้าได้อย่างไร ฉันต้องการใส่กุญแจสาธารณะในบริการ GIT ของฉันและอนุญาตให้เครื่องเสมือนดาวน์โหลดกุญแจส่วนตัวจาก Azure key vault -> เพื่อให้สามารถเข้าถึง GIT ได้อย่างปลอดภัย

ฉันพยายามสร้างไฟล์ PEM คู่หนึ่งและรวมมันเป็น pfx แล้วอัปโหลดแบบลับๆไฟล์ที่ฉันได้รับกลับมาดูเหมือนจะแตกต่างอย่างสิ้นเชิงกับไฟล์ pem ทั้งสอง

ฉันพยายามป้อนรหัสลับของฉันด้วยตนเองใน Azure แต่เปลี่ยนบรรทัดใหม่เป็นช่องว่าง

คำตอบ:


23

คุณสามารถใช้Azure CLIเพื่ออัปโหลดid_rsaไปยัง Azure Key Vault

azure keyvault secret set --name shui --vault-name shui --file ~/.ssh/id_rsa

คุณสามารถใช้-hเพื่อรับความช่วยเหลือ

--file <file-name>                 the file that contains the secret value to be uploaded; cannot be used along with the --value or --json-value flag

คุณสามารถดาวน์โหลดความลับจากห้องนิรภัยหลักได้

az keyvault secret download --name shui --vault-name shui --file ~/.ssh/id_rsa

ฉันเปรียบเทียบกุญแจในห้องแล็บของฉัน พวกเขาเหมือนกัน


ฉันขอขอบคุณคำตอบทั้งหมดของคุณที่นี่ขอบคุณ!
Reaces

@ นำฉันดีใจที่รู้ว่าคำตอบของฉันมีประโยชน์กับคุณ
Shui shengbao

ขออภัยฉันไม่ใช่ OP ฉันเพิ่งอ่านและทดสอบและยื่นมันออกไปเป็นความรู้ที่เป็นประโยชน์และรู้สึกว่าฉันเป็นหนี้คุณโหวต + ความคิดเห็น :) ขออภัยในความสับสน
Reaces

> ขออภัยฉันไม่ใช่ OP ฉันเพิ่งอ่านและทดสอบและยื่นมันออกไปเป็นความรู้ที่เป็นประโยชน์และรู้สึกว่าฉันเป็นหนี้คุณโหวต + ความคิดเห็น :) ฟังดูตลก ชุมชนที่เป็นมิตรมาก
นักวิ่งเน็ต

2
FYI ต่อไปนี้เป็นวิธีที่เหมาะสมในการรับความลับgetไม่ทำงานอีกต่อไป az keyvault secret download --name <KeyNameHere> --vault-name <vaultNamehere> --file <filename here>
Gregory Suvalian

12

คำตอบก่อนหน้าโดย Shengbao Shui แสดงคำสั่งเก็บความลับโดยใช้ Azure CLI 1.0 (โหนด) สำหรับAzure CLI 2.0 (Python) ให้ใช้ไวยากรณ์ต่อไปนี้:

รหัสชุด / ร้านค้า:

az keyvault secret set --vault-name 'myvault' -n 'secret-name' -f '~/.ssh/id_rsa'

อาร์กิวเมนต์:

Arguments
    --name -n    [Required]: Name of the secret.
    --vault-name [Required]: Name of the key vault.
    --description          : Description of the secret contents (e.g. password, connection string,
                             etc).
    --disabled             : Create secret in disabled state.  Allowed values: false, true.
    --expires              : Expiration UTC datetime  (Y-m-d'T'H:M:S'Z').
    --not-before           : Key not usable before the provided UTC datetime  (Y-m-d'T'H:M:S'Z').
    --tags                 : Space-separated tags in 'key[=value]' format. Use '' to clear existing
                             tags.

Content Source Arguments
    --encoding -e          : Source file encoding. The value is saved as a tag (`file-
                             encoding=<val>`) and used during download to automatically encode the
                             resulting file.  Allowed values: ascii, base64, hex, utf-16be,
                             utf-16le, utf-8.  Default: utf-8.
    --file -f              : Source file for secret. Use in conjunction with '--encoding'.
    --value                : Plain text secret value. Cannot be used with '--file' or '--encoding'.

Global Arguments
    --debug                : Increase logging verbosity to show all debug logs.
    --help -h              : Show this help message and exit.
    --output -o            : Output format.  Allowed values: json, jsonc, table, tsv.  Default:
                             json.
    --query                : JMESPath query string. See http://jmespath.org/ for more information
                             and examples.
    --verbose              : Increase logging verbosity. Use --debug for full debug logs.

ดึง / รับคีย์:

บันทึกคีย์ไปยังไฟล์~/.ssh/mykeyโดยใช้ยูทิลิตี jq

az keyvault secret show --vault-name myvault --name 'secret-name' | jq -r .value > ~/.ssh/mykey

ไฟล์อาจพิมพ์ด้วยการขึ้นบรรทัดใหม่ซึ่งคุณสามารถลบด้วย perl one-liner:

perl -pi -e 'chomp if eof' ~/.ssh/mykey

# Set permissions to user-read only
chmod 600 ~/.ssh/mykey

สร้างพับลิกคีย์จากไฟล์ไพรเวตคีย์ ...

ssh-keygen -y -f ~/.ssh/myfile > ~/.ssh/myfile.pub
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.