OpenSSHと製品版SSH混在環境での公開鍵認証の設定について

九州工業大学 松元隆二

Rev.1: 2005/12/1

Rev.2: 2005/12/2

(文字コードをUTF-8に修正2022年6月)

目次

0. SSHのユーザ認証
1. SSHの種類
2. SSHの公開鍵認証の設定
2.1. SSHのクライアント、サーバソフトの確認、プロトコルの確認
2.2. 鍵のペア(公開鍵/秘密鍵)の生成
2.3. 秘密鍵の登録
2.4. 公開鍵をサーバに送る
2.5. 公開鍵の登録
2.6. 公開鍵認証の動作確認
3.鍵のペア(公開鍵/秘密鍵)の生成
3.1.プロトコル Ver.1.5用の鍵のペアの生成
3.2.OpenSSH用(プロトコル Ver.2.0)の鍵のペアの生成
3.3.製品版SSH Ver.3(プロトコル Ver.2.0)の鍵のペアの生成
4.鍵のペアの登録
4.1.プロトコル Ver.1.5用の公開鍵の登録
4.2. OpenSSH(プロトコル Ver.2.0)の公開鍵の登録
4.3.製品版SSH Ver.3(プロトコル Ver.2.0)の公開鍵の登録
5.公開鍵認証の動作確認
5.1.製品版SSH Ver.1(プロトコル Ver.1.5)
5.2.製品版SSH Ver.3(プロトコル Ver.2.0)
5.3.Open SSH(プロトコル Ver.1.5)
5.4.Open SSH(プロトコル Ver.2.0)
A.SSHの種類の調べ方
A.1.サーバのSSHソフトウエアの種類および対応プロトコルの調べ方:
A.2.クライアントのSSHソフトウエアの種類の調べ方:
A.3.SSHの鍵のペアの作成ツールのバージョンの調べ方
B.Open SSHとSun SSHの非互換性部分について
B.1.Sun SSH(プロトコル Ver.2.0)の公開鍵を、製品版SSH Ver.3の公開鍵に変換
B.2. 製品版SSH Ver.3の公開鍵の公開鍵をSun SSH(プロトコル Ver.2.0)の公開鍵に変換
C. sshのファイルの一覧

0. SSHのユーザ認証

sshにはlogin認証に、パスワード認証と、公開鍵認証があります。

ほとんどのsshユーザがパスワード認証を使っているかと思います。パスワー ド認証はサーバに登録したパスワードを元に認証を行います。ですが、パスワー ド認証は辞書攻撃等でクラッカーに陥落される恐れがあります。近年sshのク ラッキングのツールが流通しているようで学内のsshサーバにも頻繁にクラッ キングのログが残っています。このように脆弱なパスワード認証に代わるもの として公開鍵認証があります。

公開鍵認証は、公開鍵と秘密鍵とよばれる二つの鍵を使います。この鍵はユー ザが指定するものではなく、計算機が生成します。公開鍵と秘密鍵は常に ペアであつかいます。ペアになる公開鍵と秘密鍵には、数学的な共通の性質を 持ちます。しかし、容易には公開鍵からペアになる秘密鍵を生成できないとい う性質があります。またその逆もです。

sshの公開鍵認証では、秘密鍵をクライアント側に登録し、公開鍵をサーバ側 に登録します。クライアントからサーバにlogin認証を求められた場合、サー バは数学的な共通な性質を基に、クライアントに数学の質問をします。そして 質問に正しく答えた場合のみ、loginの許可をします。正しく答えられないク ライアントはloginできません。つまり正しい秘密鍵を持たないクライアント はloginできません。

ですがこの秘密鍵をクラッカーに盗まれると、サーバにloginできてしまいま す。loginが容易にできないよう、秘密鍵を暗号化しています。この暗号化の パスワードを「パスフレーズ(passphrase)」と呼んでいます。

以上のように、公開鍵認証はパスワード認証に比べ、パスフレーズと公開鍵/ 秘密鍵を使うためセキュリティが強固ですが、鍵の登録方法が繁雑です。また sshのソフトウエアによって異なり登録ミスを起こしやすいです。ソフトウエ ア毎に登録方法をまとめてみました。


1. SSHの種類

SSHにはプロトコルが複数あります。現在は主にVer.1.5とVer.2.0が使われま す。プロトコルが異なると、login認証ができません。ですが、両方のプロト コルに対応したソフトウエアもあります。

SSHのソフトウエアは多数ありますが、出回ってるのはだいたい以下のような ものでしょう。

SSHのソフトウエアにはクライアントのみの機能を持つ場合と、クライアント とサーバ機能双方を持つ場合があります。
機能No.1No.2No.3No.4No.5No.6No.7No.8
クライアント
サーバ×××
対応プロトコルは次のようになっています。
プロトコルNo.1No.2No.3No.4No.5No.6No.7No.8
Ver.1.5×××
Ver.2.0××
このWebでは製品版SSH Ver.1とVer.3、OpenSSHの公開鍵認証の設定についてのべます。

puttyとTeraTermの設定については、次のWebが参考になります。


2. SSHの公開鍵認証の設定

公開鍵認証の設定は次のような流れになります。 それぞれについて、下記で解説していく。

2.1. SSHのクライアント、サーバソフトの確認、プロトコルの確認

システム管理者等に確認ください。ユーザで調査は可能だが、環境によっては 複数のSSHソフトウエアが導入されている場合もある。可能な限りシステム管 理者に確認して欲しい。

確認事項は、下記の4点です。

分からない、もしくは使用者==管理者の場合は調査方を下記で解説しています。

2.2. 鍵のペア(公開鍵/秘密鍵)の生成

鍵のペアの生成は、クライアント側で行う作業です。鍵の生成には 「ssh-keygen」というソフトウエアを使うが、オプションの指定方法などが、 ソフトウエアおよびプロトコルにより異なります。

プロトコルについては、クライアントとサーバで共通に使えるプロトコルを選 ぶ必要があります。Ver.1.5と2.0の両方が利用可能な場合はVer.2.0を選んで ください。

公開鍵認証の鍵には4種類あります。

sshはプロトコルVer.1.5と2.0では互換性がありません。Ver.2.0では鍵のフォー マットが異なるだけで互換性があり、変換を行う事が可能です。クライアント とサーバでソフトウエアが異なっていても、変換を行い、登録を行う事が可能 です。(プロトコルVer.2.0用の鍵にはさらに細かい分類として、rsaとdsaと、 鍵のbit数の違いがある。ここではdsaのみを取り上げ、鍵のbit数はデフォル ト値を使う。)

鍵のペアの生成方法は、ソフトウエアにより方法が異なります。適切なソフト ウエアを下記から選択してください。

2.3. 秘密鍵の登録

クライアントで生成した秘密鍵を、クライアント側に登録する必要があります。 ソフトウエアにより方法が異なる。

2.4. 公開鍵をサーバに送る

公開鍵をサーバに登録する前準備として、公開鍵をサーバに送らないといけない。

ftpやtelnet、パスワード認証のsshが使える場合は送る事が可能であるが、サー バに公開鍵認証のssh以外の手段でremote loginできない場合は、サーバに直 接loginしFDやUSBメモリで運ぶか、サーバの管理者に公開鍵を登録してもらう などの対処が必要になる。

いろいろ諸意見があると思うが、公開鍵は極秘扱いするようなファイルではな いと思う。メール等でサーバ管理者に送っても良いのではないだろうか?

2.5. 公開鍵の登録

クライアントより送った秘密鍵を、サーバに登録する必要があります。ソフト ウエアにより方法が異なります。適切なソフトウエアを下記から選択してくだ さい。

2.6. 公開鍵認証の動作確認

公開鍵認証を使い、クライアントからサーバにsshのremote-loginが可能か確認を行う。

oginには「ssh」コマンドを使って行う。各クライアントのバージョン毎に違 いをまとめた。

% ssh サーバのホスト名

説明文中「とりあえずyesを選ぶ」と書いてある部分があるが、これはsshがセ キュリティ上の問題について指摘しているのだが、ほとんどのユーザには調べ る手段を持たないので、良くはない事だが、とりあえずyesにして欲しい。あ と、この質問は初めてloginする時にのみ行われ、2回目以降は行われない。逆 に2回目以降に質問してきた場合は、なんらかのセキュリティ問題が起きてい る。

次に、条件によってはパスフレーズ(passphrase)の入力は求められず、サーバ に登録したパスワード(password)の入力が求められる場合がある。これは公開 鍵認証の設定が失敗して、パスワード認証になっている。設定を再確認して欲 しい。

matumoto@server.example.com's password:  (製品版SSH Ver.1の出力例)
次に、サーバによっては、いきなりエラーで終了する場合がある。これは公開 鍵認証の設定が失敗して、かつサーバがパスワード認証を許可していない場合 である。設定を再確認して欲しい。
Permission denied.  (製品版SSH Ver.1の出力例)

次に、クライアント側とサーバ側でユーザ名が異なる場合は、「-l」オプショ ンでユーザ名を指定する必要がある。

% ssh サーバのホスト名 -l サーバのユーザ名

下記から適切なクライアントのバージョンを選択する。


3.鍵のペア(公開鍵/秘密鍵)の生成

3.1.プロトコル Ver.1.5用の鍵のペアの生成

OpenSSH(プロトコルVer.1.5)と製品版 SSH Ver.1では鍵のペアの作成方法が異 なる。しかしファイルは同じである。 通常次のファイルに鍵が生成される
公開鍵のファイル : ~/.ssh/identity.pub
秘密鍵のファイル : ~/.ssh/identity
鍵の生成方法は次の通りである。 以上で生成は完了。

3.2.OpenSSH用(プロトコル Ver.2.0)の鍵のペアの生成

通常次のファイルに鍵が生成される。
公開鍵のファイル : ~/.ssh/id_dsa.pub
秘密鍵のファイル : ~/.ssh/id_dsa
鍵の生成方法は次の通りである。プロトコルVer.2.0の鍵の生成には「-t dsa」を指定する。
% ssh-keygen -t dsa
Generating public/private dsa key pair.
Enter file in which to save the key (/user/matumoto/.ssh/id_dsa): ← このままでOK
Enter passphrase (empty for no passphrase): ←パスフレーズ入力
Enter same passphrase again: ←パスフレーズ再
Your identification has been saved in /user/matumoto/.ssh/id_dsa.
Your public key has been saved in /user/matumoto/.ssh/id_dsa.pub.
The key fingerprint is:
11:22:33:44:55:66:77:88:99:aa:bb:cc:dd:ee:ff matumoto@hoge.example.com
次に、クライアントのソフトウエアがOpenSSHであるが、サーバのソフトウエ アが製品版SSH Ver.3の場合は、鍵のフォーマットを変換する必要がある。鍵 のフォーマット変換機能はOpenSSHにしか無いため、クライアント側で変換を 行う必要がある。

次の手順でOpenSSH の公開鍵を製品版SSH Ver.3の公開鍵に変換できる。(注: Sun SSHの場合は こちらを参照ください。)

% ssh-keygen -e -t dsa -f OpenSSHの公開鍵 > 適当な出力ファイル名.pub
例:
% ssh-keygen -e -t dsa -f ~/.ssh/id_dsa.pub > ~/SSHVer3-public-key.pub

3.3.製品版SSH Ver.3(プロトコル Ver.2.0)の鍵のペアの生成

通常次のファイルに鍵が生成される。

公開鍵のファイル : ~/.ssh2/id_dsa_2048_a.pub
秘密鍵のファイル : ~/.ssh2/id_dsa_2048_a
条件により多少ファイル名が異なる。数字の2048の部分は鍵のbit数。製品版 SSHは公開鍵を複数生成も可能である。複数生成した場合はファイル名の後ろ が_a,_b,_cとアルファベットが増えてくる。

鍵の生成方法は次の通りである。オプションは必要無し。

% ssh-keygen
Generating 2048-bit dsa key pair
   5 oOo.ooOo.oOo
Key generated.
2048-bit dsa, matumoto@hoge.example.com, Thu Dec 01 2005 15:06:26 +0900
Passphrase : ←パスフレーズ入力
Again      : ←パスフレーズ再
Private key saved to /user/matumoto/.ssh2/id_dsa_2048_a
Public key saved to /user/matumoto/.ssh2/id_dsa_2048_a.pub

4.鍵のペアの登録

4.1.プロトコル Ver.1.5用の公開鍵の登録

OpenSSH、製品版SSH Ver.1双方共通である。クライアントの秘密鍵(identity) とペアになる公開鍵(identity.pub)を次のファイルに登録する。
公開鍵の登録ファイル : ~/.ssh/authorized_keys (サーバ側のファイル)
公開鍵は1行の文字列である。複数登録する事も可能。複数登録する場合は、2 行目以降に登録する。またOpenSSHの場合はVer.1.5とVer.2.0の混在も可能。

4.2. OpenSSH(プロトコル Ver.2.0)の公開鍵の登録

まず始めに、鍵のフォーマット変換についてのべる。クライアントがOpenSSH の場合は何もする事はないが、製品版SSH Ver.3だった場合、公開鍵のフォー マットが異なるため、変換の必要がある。 次の手順で製品版SSH Ver.3の公開鍵をOpenSSHの公開鍵に変換できる。(注: Sun SSHの場合はこちらを参照ください。)
% ssh-keygen -i -t dsa -f 製品版SSH Ver.3の公開鍵 > 適当な出力ファイル名.pub
例:
% ssh-keygen -e -t dsa -f ~/id_dsa_2048_a.pub > ~/OpenSSH-Public-key.pub
以上で変換は終了である。

次に、OpenSSH(プロトコル Ver.2.0)の公開鍵を次のファイルに登録する。OpenSSHの 公開鍵は一行の文字列である。

公開鍵の登録ファイル : ~/.ssh/authorized_keys (サーバ側のファイル)
公開鍵を複数登録する事も可能。複数登録する場合は、2行目以降に登録する。 またVer.1.5とVer.2.0の混在も可能。

4.3.製品版SSH Ver.3(プロトコル Ver.2.0)の公開鍵の登録

クライアントに登録した秘密鍵とペアになる公開鍵をサーバに適当なファイル 名で保存する。例えば次のclient.pubに保存したとしよう。
公開鍵のファイル : ~/.ssh2/client.pub (サーバ側のファイル)
次のファイルに上記公開鍵を保存したファイル名を登録する。
公開鍵の登録ファイル : ~/.ssh2/authorization (サーバ側のファイル)
次のようなフォーマットで記載する。複数登録可能である。
Key 公開鍵のファイル名
Key client.pub
Key client2.pub


5.公開鍵認証の動作確認

5.1.製品版SSH Ver.1(プロトコル Ver.1.5)

公開鍵認証が成功している場合
% ssh サーバのホスト名
(始めてloginする場合はここでyes/noの質問をしてくるが、とりあえずyesを選ぶ)
Enter passphrase for RSA key 'matumoto@client.example.com': ← パスフレーズ入力。
(login成功すると、サーバのプロンプトが出る。)
パスフレーズ入力の部分がpasswordと表示された場合は、公開鍵の設定が失敗 している。
matumoto@server.example.com's password: ← パスワード入力
次のエラーが出た場合は、公開鍵の設定が失敗し、かつパスワード認証が許可されていない。
Permission denied.

5.2.製品版SSH Ver.3(プロトコル Ver.2.0)

公開鍵認証が成功している場合
% ssh サーバのホスト名
(始めてloginする場合はここでyes/noの質問をしてくるが、とりあえずyesを選ぶ)
Passphrase for key "/user/matumoto/.ssh2/id_dsa_2048_a" with comment "2048-bit dsa, (長いので折曲げ)
matumoto@client.example.com, Thu Oct 09 2003 10:53:13 +0900": ← パスフレーズ入力。
(login成功すると、サーバのプロンプトが出る。)
パスフレーズ入力の部分がpasswordと表示された場合は、公開鍵の設定が失敗 している。
matumoto's password: 
次のエラーが出た場合は、公開鍵の設定が失敗し、かつパスワード認証が許可されていない。
warning: Authentication failed.
Disconnected; no more authentication methods available (No further authentication methods available.).

5.3.Open SSH(プロトコル Ver.1.5)

公開鍵認証が成功している場合
% ssh サーバのホスト名
(始めてloginする場合はここでyes/noの質問をしてくるが、とりあえずyesを選ぶ)
Enter passphrase for RSA key '/user/matumoto/.ssh/identity': ← パスフレーズ入力。
(login成功すると、サーバのプロンプトが出る。)
パスフレーズ入力の部分がpasswordと表示された場合は、公開鍵の設定が失敗 している。
matumoto@server.example.com's password: ← パスワード入力
次のエラーが出た場合は、公開鍵の設定が失敗し、かつパスワード認証が許可されていない。
Permission denied.

5.4.Open SSH(プロトコル Ver.2.0)

公開鍵認証が成功している場合
% ssh サーバのホスト名
(始めてloginする場合はここでyes/noの質問をしてくるが、とりあえずyesを選ぶ)
Enter passphrase for key '/user/matumoto/.ssh/id_dsa': ← パスフレーズ入力。
(login成功すると、サーバのプロンプトが出る。)
パスフレーズ入力の部分がpasswordと表示された場合は、公開鍵の設定が失敗 している。
matumoto@server.example.com's password: ← パスワード入力
次のエラーが出た場合は、公開鍵の設定が失敗し、かつパスワード認証が許可されていない。
Permission denied (publickey).


A.SSHの種類の調べ方

A.1.サーバのSSHソフトウエアの種類および対応プロトコルの調べ方:

まずはじめにremote loginしたいサーバのSSHソフトウエアおよび対応プロト コルの調べ方を述べます。クライアントからtelnetコマンドでサーバの22番ポー トを叩いてみてください。

接続すると「SSH-XXXX」うんたらと表示されると思います。そこの文字列で判断できます。 確認したら「quit」で抜けてください。

% telnet サーバのホスト名 22
Trying hoge.example.com
Connected to hoge.example.com
Escape character is '^]'.
SSH-1.5-1.2.33           ← ここ
quit                     ← quitで抜け出す
Protocol mismatch.
Connection closed by foreign host.
表示される文字列で次のようになっている。

プロトコルについて:

サーバのSSHソフトウエアについて: 表示された文字列で次のように判断できます。
文字列プロトコルソフトウエア等
SSH-1.5-1.2.33Ver.1.5製品版SSH Ver.1 (ssh-1.2.33)
SSH-1.99-OpenSSH_3.7.1p2両対応OpenSSH-3.7.1p2
SSH-2.0-OpenSSH_4.2Ver.2.0OpenSSH-4.2
SSH-1.99-3.2.9.1 SSH Secure Shell (non-commercial)両対応製品版SSH Ver.3(ssh-3.2.9.1)
SSH-1.5-OpenSSH_4.2p1 FreeBSD-20050903Ver.1.5OpenSSH-4.2p1
SSH-1.99-OpenSSH_4.2p1 FreeBSD-20050903両対応OpenSSH-4.2p1
SSH-2.0-OpenSSH_4.2p1 FreeBSD-20050903Ver.2.0OpenSSH-4.2p1
SSH-1.99-Sun_SSH_1.0.1両対応Sun SSH 1.0.1

A.2.クライアントのSSHソフトウエアの種類の調べ方:

OpenSSHと製品版SSHとSun SSHについては「ssh -V」で確認できる。クライア ントソフトは基本的には「ssh」というコマンド名だと思うが環境によっては 「ssh1」もしくは「ssh2」というコマンド名の場合もある。複数のsshがイン ストールされている場合もあるので、「ssh1/ssh2/ssh」三種類で試して欲し い。

A.3.SSHの鍵のペアの作成ツールのバージョンの調べ方

sshでは鍵のペアのツールとして「ssh-keygen」を使う。ほとんどの場合、ssh のソフトと同じ種類のssh-keygenが入っていると思うが、コマンド「ssh1」 や「ssh2」ある環境では、ssh-keygenも「ssh-keygen1」や「ssh-keygen2」な ど複数導入されている可能性がある。

複数導入されていた場合の確認方法であるが、ssh-keygenには「-V」のような 便利なオプションが無いようである。だが「-V」がエラーになった時の出力で 大体区別可能のようである。「ssh-keygen -V」の出力例を挙げておくので参考に して欲しい。


B.Open SSHとSun SSHの非互換性部分について

OpenSSHとSun SSHではほとんどの機能が同一なのだが、何故かプロトコル Ver.2.0の公開鍵のフォーマット変換だけは手順が異なる。

B.1.Sun SSH(プロトコル Ver.2.0)の公開鍵を、製品版SSH Ver.3の公開鍵に変換

OpenSSHと比べて、引数が少々異なる。また公開鍵ではなく秘密鍵のファイル名を指定する。
% ssh-keygen -x -t dsa -f SunSSHの秘密鍵 > 適当な出力ファイル名.pub
例:
% ssh-keygen -x -t dsa -f ~/.ssh/id_dsa > ~/SSHVer3-public-key.pub
Enter passphrase: 
---- BEGIN SSH2 PUBLIC KEY ----
Comment: "2048-bit DSA, converted from OpenSSH by matumoto@hoge.example.com"
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
CCCCCCCCCCCCCCCCCC==
---- END SSH2 PUBLIC KEY ----
この出力された鍵を、ファイルに保存すれば良い。保存例

B.2. 製品版SSH Ver.3の公開鍵の公開鍵をSun SSH(プロトコル Ver.2.0)の公開鍵に変換

OpenSSHと比べて、引数が少々異なるのと、コメント(ignoreの行)が表示される。
% ssh-keygen -X -t dsa -f 製品版SSH Ver.3の公開鍵 > 適当な出力ファイル名.pub
例:
% ssh-keygen -e -t dsa -f ~/id_dsa_2048_a.pub > ~/SunSSH-Public-key.pub
ignore: ---- BEGIN SSH2 PUBLIC KEY ----
ignore: Subject: matumoto
ignore: Comment: "2048-bit dsa, matumoto@client.example.com, Wed Apr 11 2001 13:11:39"
ignore: ---- END SSH2 PUBLIC KEY ----
以上で変換は終了である。


C. sshのファイルの一覧

クライアント側のファイル

~/.ssh/identity:

プロトコル Ver.1.5用の公開鍵

~/.ssh/identity.pub:

プロトコル Ver.1.5用の秘密鍵

~/.ssh/id_dsa:

プロトコル Ver.2.0用の秘密鍵で、OpenSSH用

~/.ssh/id_dsa.pub:

プロトコル Ver.2.0用の公開鍵で、OpenSSH用

~/.ssh2/id_dsa_2048_a, ~/.ssh2/id_dsa_2048_b, ~/.ssh2/id_dsa_2048_c …

プロトコル Ver.2.0用の秘密鍵で、製品版SSHVer.3用。製品版SSH Ver.3は複 数の鍵のペアを持つ事が可能。複数の鍵のペアを持つ事ができるため、どのファ イルの鍵のペアを利用するかを、別の設定ファイルに記載する必要がある。

~/.ssh2/id_dsa_2048_a.pub, ~/.ssh2/id_dsa_2048_b.pub, ~/.ssh2/id_dsa_2048_c.pub…

プロトコル Ver.2.0用の公開鍵で、製品版SSH Ver.3用。

~/.ssh2/identification:

製品版SSHVer.3用。使用する鍵のペアを設定する。

サーバ側のファイル

~/.ssh/authorized_keys:

プロトコル Ver.1.5用および、プロトコル Ver.2.0用でOpenSSHの設定ファイル。 loginを許可するクライアントの公開鍵を直接記載する。

~/.ssh2/authorization :

製品版SSH Ver.3用の設定ファイル。loginを許可するクライアントの公開鍵を 保存したファイル名を記載する。直接公開鍵を書き込むのではない。公開鍵は 一旦別ファイルに保存する必要がある。そしてそのファイル名を記載する。