Solución 1:
La misma clave SSH debería poder usarse desde varios clientes. Tengo diferentes claves SSH para diferentes redes y en realidad están almacenadas en una unidad USB encriptada que utilizo desde varias computadoras diferentes sin ningún problema.
SSH es muy exigente con los permisos de archivo, por lo que primero verificaría todos los permisos de /home/{user}
todo el camino hasta el id_rsa
archivo en sí mismo.
SSH realmente no se preocupa por los permisos de escritura grupales o mundiales, así que asegúrese de chmod go-w
su directorio de inicio y el ~/.ssh
Directorio para principiantes. También me aseguraría de que sean propiedad de su usuario chown ${USER}:${USER}
.
Para la clave SSH en sí, chmod 600
ellos...
Si quieres, tengo información adicional sobre cómo administro mis claves SSH en mi respuesta a otra pregunta SSH.
Solución 2:
Si obtiene el permiso denegado desde el final de Github, podría ser que no esté recogiendo su archivo de clave SSH copiado, sino el valor predeterminado del sistema. Una forma fácil de evitar esto es genial un ~/.ssh/config
archivo y poner lo siguiente en él:
Host github.com
Hostname github.com
User git
IdentityFile ~/.ssh/yourkeyfile
Esto obligará a su cliente SSH a usar esa clave solo para github.com.
Espero que esto ayude.
Solución 3:
Sé que esto es antiguo, pero pensé en señalar que también debe copiar el público llave del segundo cliente
(o recalcularlo con ssh-keygen -y -f ~/.ssh/id_rsa_..> ~/.ssh/id_rsa...pub)
De [1]:
-
Método de autenticación de clave pública:"publickey"
El único 'nombre de método' de autenticación REQUERIDO es "clave pública"
autenticación. Todas las implementaciones DEBEN soportar este método;
sin embargo, no todos los usuarios necesitan tener claves públicas, y la mayoría local
no es probable que las políticas requieran autenticación de clave pública para todos
usuarios en un futuro próximo.Con este método, la posesión de una clave privada sirve como
autenticación. Este método funciona mediante el envío de una firma creada
con una clave privada del usuario. El servidor DEBE comprobar que la clave
es un autenticador válido para el usuario, y DEBE verificar que el
la firma es válida. Si ambos son válidos, la solicitud de autenticación DEBE ser
aceptado; de lo contrario, DEBE ser rechazado. Tenga en cuenta que el servidor PUEDE
requieren autenticaciones adicionales después de una autenticación exitosa.
Su cliente ssh comienza la autenticación enviando la clave pública (la firma mencionada en negrita arriba) al servidor. El servidor, si la clave pública es una clave autorizada, envía una ID de sesión aleatoria a su cliente. Luego, su cliente codifica esa ID de sesión con la clave privada y la envía de vuelta al servidor. El servidor decodifica esa ID de sesión utilizando la clave pública y, si coincide con la ID de sesión original, autentica a su cliente.
[1] [http://www.openssh.org/txt/rfc4252.txt][1]