चर्चा दोनों यहाँ हालांकि और तथ्य यह है कि नए के बारे में कई मंचों पर macOS आरा, निजी कुंजी साइटों नहीं रखा जाता है Keychain सिस्टम को पुनरारंभ करने के बाद।
सर्वर व्यवस्थापकों के लिए, जो प्रमाणीकरण कुंजी के साथ सुरक्षित SSH कनेक्शन का उपयोग करते हैं, यह थोड़ा परेशान करने वाला है। हर बार वे SSH/ के माध्यम से प्रमाणित करना चाहते हैंTerminal, कमांड को निष्पादित करना चाहिए: एसएसएच-add -के ~ पथ / Private_key.pem, जिसके बाद में Terminal प्रबंधित सर्वर से कनेक्शन और प्रमाणीकरण के लिए कमांड लाइन निष्पादित करने के लिए। एक नियम के रूप में, आदेश निष्पादित किया जाता है: एसएसएच रूट @ आईपी_addता.
एक सरल समाधान होगा ~ / .shsh / config फाइल को संपादित करने के लिए जिसमें प्रमाणीकरण कुंजी के लिए और उपयोगकर्ता और होस्टनाम दोनों के लिए एक अन्य प्रकार का उपनाम बनाना है।
1। खुले आवेदन Terminal pe macOS और कमांड को निष्पादित करें:
sudo nano ~/.ssh/config
2। निम्नलिखित पंक्तियाँ जोड़ें:
Host anyname
HostName IPServer
Port 22
User root
IdentityFile /Volumes/path/private_keys.pem
3. Ctrl+X तो Y si Enter config में परिवर्तन को बचाने के लिए।
प्रमाणीकरण के लिए Terminal, कमांड लाइन निष्पादित की जाएगी: एसएसएच anyname. कॉन्फ़िगरेशन में दर्शाए गए होस्टनाम और पोर्ट पर "रूट" उपयोगकर्ता के साथ, "आइडेंटिटीफ़ाइल" में दर्शाई गई प्रमाणीकरण कुंजी का उपयोग करके प्रमाणीकरण स्वचालित रूप से किया जाएगा।
आप ~ / .shsh / config फ़ाइल में जितने चाहें उतने उपनाम जोड़ सकते हैं। शर्त यह है कि "होस्ट" लाइन में आपके अलग-अलग नाम हों।