Veel verschillende vragen voor één draadje.
Klopt het dat de SSH server kijkt in de map van de gebruiker, bijvoorbeeld in /home/rogier/.ssh/authorized_keys
De server kijkt in de account waarop jij wil inloggen of er een sleutel is die overeenkomt met diegene die jij overstuurt tijdens het inloggen.
Als ik een key voor iemand anders aanmaak, bijvoorbeeld Piet, dan kijkt SSH in /home/piet/.ssh/authorized-keys
Je maakt een key aan op je client machine. Van zodra je die kopieert naar een account op een server, kan je paswoordloos inloggen op die server.
Stel dat je op je PC twee gebruikers hebt, Piet en Rogier. Als je beiden hun sleutels kopieert naar een account "Jan" op de server, dan zullen zowel Piet als Rogier zonder paswoord kunnen inloggen op de account "Jan" op de server. Hetzelfde geldt voor een account "rogier" op de server.
Als je de sleutel van Piet kopieert naar "Jan" op de server en de sleutel van Rogier naar "Paul" op de server, dan kan Piet inloggen op Jan en Rogier op Paul. Piet kan niet inloggen op Paul, tenzij je ook zijn sleutel naar Paul kopieert.
Als er geen bestand authorized_keys staat onder bijvoorbeeld kees, dan kan deze gebruiker niet inloggen met een sleutel, of speurt de SSH server door naar sleutels onder wellicht een andere gebruiker. Sorry voor de wellicht domme vraag
Dat is nu wellicht reeds duidelijk uit voorgaande uitleg. Als je op de server in de account waarop je wil inloggen, geen publieke sleutel hebt, dan kan je enkel met paswoord inloggen.
Is het beter om gebruikers expliciet toegnag te geven in de SSH config?
Hier volg ik niet helemaal meer, maar het sleutelsysteem lijkt mij het allergemakkelijkste en veiligste systeem.
ssh_copy_id, werkt neem ik aan niet meer als je de wachtwoord optie in de server hebt uitgeschakeld?
Klopt. Dan is je enige optie aan de server zelf te zitten en er de publieke sleutel op te zetten. Jekan dat dan niet meer over het netwerk.
Voor de overblijvende vragen moet ik passen.