ssh-copy-idコマンドを使った簡単に公開鍵をリモート側にコピーする方法をご紹介!

ssh-copy-idで公開鍵をコピーしてみよう
今回は、ssh-copy-idで公開鍵をコピーする方法について説明します。
ssh接続のためには、公開鍵はリモートsshサーバに渡す必要があります。公開鍵を渡す方法の一つとして、公開鍵の内容をcatし、標準出力をコピーして、リモートsshサーバ側の~/.ssh/authorized_keysファイルに貼り付ける方法があります。
これでは手間なので、ssh-copy-id一発で公開鍵をリモート側に配置できます。
ここでは、WSL2(Windows Subsystem for Linux 2)のSUSE Linuxからubuntuにssh接続します。ssh-copy-idでSUSE Linuxからubuntuに公開鍵を転送してみます。ssh-copy-idに興味のある方はぜひご覧ください。
環境情報
WSL2のSUSE Linuxからubuntuにssh接続します。事前にWindows PCにSUSE Linuxとubuntuをインストールしておいてください。リモートの情報は以下です。
1 2 3 4 5 6 7 8 9 10 11 12 |
ssh_client:~> cat /etc/os-release NAME="SLES" VERSION="15-SP1" VERSION_ID="15.1" PRETTY_NAME="SUSE Linux Enterprise Server 15 SP1" ID="sles" ID_LIKE="suse" ANSI_COLOR="0;32" CPE_NAME="cpe:/o:suse:sles:15:sp1" ssh_client:~> ssh -V OpenSSH_7.9p1, OpenSSL 1.1.0i-fips 14 Aug 2018 ssh_client:~> |
ローカルの情報は以下です。
1 2 3 4 5 6 |
~$ cat /etc/issue Ubuntu 20.04.1 LTS \n \l ssh_server:~$ ssh -V OpenSSH_8.2p1 Ubuntu-4ubuntu0.1, OpenSSL 1.1.1f 31 Mar 2020 ssh_server:~$ |
基本的な使い方
ssh-copy-idの基本的な使い方を紹介します。ここでは、秘密鍵と公開鍵は作成済みの状態とします。ローカルからリモートに公開鍵を転送します。初期状態では、以下のようにコピーに失敗します。
1 2 3 4 5 6 |
ssh_client:~> ssh-copy-id ${ユーザー名}@${IPアドレス} /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/${ローカルユーザ名}/.ssh/id_rsa.pub" /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys ${ユーザー名}@${IPアドレス}: Permission denied (publickey). ssh_client:~> |
リモート側のsshの設定を変更します。sshd_configファイルを編集します。念のため、事前にバックアップを生成してください。
1 2 |
ssh_server:/etc/ssh$ sudo cp -p sshd_config sshd_config_org ssh_server:/etc/ssh$ sudo vi sshd_config |
「PasswordAuthentication no」を「PasswordAuthentication yes」に変更します。
diffコマンドで差異を確認してみましょう。
1 2 3 4 5 6 |
ssh_server:/etc/ssh$ diff sshd_config sshd_config_org 59c59 < PasswordAuthentication yes --- > PasswordAuthentication no ssh_server:/etc/ssh$ |
設定を変更したら、リモート側のsshサービスを再起動します。
1 2 3 |
ssh_server:/etc/ssh$ sudo /etc/init.d/ssh restart * Restarting OpenBSD Secure Shell server sshd [ OK ] ssh_server:/etc/ssh$ |
再度、ssh-copy-idコマンドを実行します。ユーザー名のpasswordを入力してください。
1 2 3 4 5 6 7 8 9 10 11 12 |
ssh_client:~> ssh-copy-id ${ユーザー名}@${IPアドレス} /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/${ユーザ名}/.ssh/id_rsa.pub" /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys ${ユーザー名}@${IPアドレス}'s password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh '${ユーザー名}@${IPアドレス}'" and check to make sure that only the key(s) you wanted were added. ssh_client:~> |
コマンドが成功したら、リモート側で~/.sshフォルダを確認してください。authorized_keysが生成されていることが分かります。
1 2 3 |
ssh_server:~$ ls .ssh authorized_keys ssh_server:~$ |
ローカルからリモートにssh接続してください。ssh接続できることが確認できます。
1 |
ssh_client:~> ssh ${ユーザー名}@${IPアドレス} |
公開鍵の指定
公開鍵のファイル名がデフォルトと異なる場合などは、公開鍵のパスを指定する必要があります。iオプションで公開鍵のパスを指定します。
1 |
ssh_client:~> ssh-copy-id -i ~/.ssh/id_rsa.pub ${ユーザー名}@${IPアドレス} |
コマンドをテストする(公開鍵を登録しない)
公開鍵が正しくコピーされるかテストできます。公開鍵は登録しません。オプションを指定します。実際に公開鍵を登録する前に確認することができます。
1 2 3 4 5 6 7 8 9 10 |
ssh_client:~> ssh-copy-id -n ${ユーザー名}@${IPアドレス} /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/home/${ユーザ名}/.ssh/id_rsa.pub" /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys =-=-=-=-=-=-=-= Would have added the following key(s): ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDLOs***************************************************************************************************************************************************************************************************************** =-=-=-=-=-=-=-= ssh_client:~> |
公開鍵の情報が表示されますので、正しい公開鍵か否か、事前に確認できます。
ポート番号の指定
デフォルトのポート番号(22番)でない場合、ポート番号を指定する必要があります。pオプションを指定します。
1 |
ssh_client:~> ssh-copy-id -p ${ポート番号} ${ユーザー名}@${IPアドレス} |
まとめ
いかがでしたでしょうか。ssh-copy-idで公開鍵をコピーする方法について紹介しました。ssh-copy-idの基本的な使い方から、各種オプションの使い方について、実際のコマンドを交えて紹介しました。
ぜひご自身でコマンドを書いて、理解を深めてください。
ネプラス株式会社はサービス開始から10年以上
『エンジニアの生涯価値の向上』をミッションに掲げ、
多くのインフラエンジニア・ネットワークエンジニアの就業を支援してきました。
ネプラス株式会社はこんな会社です
秋葉原オフィスにはネプラス株式会社をはじめグループのIT企業が集結!
数多くのエンジニアが集まります。

-
インフラ業界に特化
ネットワーク・サーバー・データベース等、ITインフラ業界に特化。Cisco Systemsプレミアパートナーをはじめ各種ベンダーのパートナー企業です。
業界を知り尽くしているからこそ大手の取引先企業、経験豊富なエンジニアに選ばれています。
-
正社員なのにフリーランスのような働き方
正社員の方でも希望を聞いたうえでプロジェクトをアサインさせていただいており、フリーランスのような働き方が可能。帰社日もありません。
プロジェクト終了後もすぐに次の案件をご紹介させていただきますのでご安心ください。
-
大手直取引の高額案件
案件のほとんどが大手SIerやエンドユーザーからの直取引のためエンジニアの皆様へに高く還元できています。
Ciscoをはじめ、Juniper、Azure、Linux、AWS等インフラに特化した常時300件以上の案件があります。
-
スキルアップ支援
不要なコストを削減し、その分エンジニアの方へのスキルアップ支援(ネットワーク機器貸出、合格時の受験費用支給など)や給与で還元しています。
受験費用例)CCNP,CCIE:6-20万円、JNCIS:3-4万円、AWS:1-3万円など
※業務に関連する一定の資格のみ。各種条件がありますので詳しくは担当者へにお尋ねください。
-
現給与を保証します!※
前職の給与保証しており、昨年度は100%の方が給与アップを実現。収入面の不安がある方でも安心して入社していただけます。
※適用にはインフラエンジニアの業務経験1年以上、等一定の条件がございます。
-
インセンティブ制度
ネットワーク機器の販売・レンタル事業等、売上に貢献いただいた方にはインセンティブをお支払いしています。
取引先企業とエンジニア側、双方にメリットがあり大変好評をいただいています。
-
社会保険・福利厚生
社員の方は、社会保険を完備。健康保険は業界内で最も評価の高い「関東ITソフトウェア健康保険組合」です。
さらに様々なサービスをお得に利用できるベネフィットステーションにも加入いただきます。
-
東証プライム上場企業グループ
ネプラスは東証プライム上場「株式会社オープンアップグループ」のグループ企業です。
安定した経営基盤とグループ間のスムーズな連携でコロナ禍でも安定した雇用を実現させています。
ネプラス株式会社に興味を持った方へ
ネプラス株式会社では、インフラエンジニアを募集しています。
年収をアップしたい!スキルアップしたい!大手の上流案件にチャレンジしたい!
オンライン面接も随時受付中。ぜひお気軽にご応募ください。

