Apr. 26, 2025 Linux

SSH Agent Bitwarden Setup Guide

  1. Generiere einen Key auf dem Hostsystem. Für zusätzliche Sicherheit setze ein Passwort.
ssh-keygen -t ED25519 -q -f vozodo
  1. Installiere die Bitwarden Desktop App
    https://bitwarden.com/download/

23.03.2025: Ich habe nur mit der Snap Version und den offiziellen Release hinbekommen den ssh Socket zu finden.

  1. Loge dich mit Bitwarden ein.
  2. Importiere denn Key in Bitwarden bei den SSH Keys. Kopiere dazu den Privaten Key und klicke einfach auf „Import key from clipboard“.
  3. In Bitwarden unter File > Settings aktiviere der SSH-Agent
  4. Nun solltest du folgende Sockets sehen:
# official release
~/.bitwarden-ssh-agent.sock

# snap
~/snap/bitwarden/current/.bitwarden-ssh-agent.sock
  1. Setze die Variable SSH_AUTH_SOCK unter deinem Account zum Socket.
export SSH_AUTH_SOCK=/home/<user>/.bitwarden-ssh-agent.sock
  1. Bearbeite die .bashrc und füge den export ganz unten ein. Damit beim Login das automatisch gesetzt wird.
  2. Zum Testen liste alle geladenen Keys aus
ssh-add -L

Sudo mit Key

  1. Setup pam_ssh_agent_auth.so für sudo mit key.
apt-get install libpam-ssh-agent-auth
  1. Füge folgendes ins File /etc/pam.d/sudo
#%PAM-1.0

auth sufficient pam_ssh_agent_auth.so file=~/.ssh/authorized_keys

[...]
  1. Füge Defaults env_keep += SSH_AUTH_SOCK in `/etc/sudoers` hinzu:
# 
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults env_keep += SSH_AUTH_SOCK
Defaults        env_reset
Defaults        mail_badpass
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"

Login Account

  1. Erstelle User zum Anmelden
useradd -m -d /home/vozodo -s /bin/bash vozodo
  1. Gebe den erstellen User sudo Rechte
/sbin/usermod -aG sudo vozodo
  1. Erstelle SSH Config für Erstellen Benutzer
su vozodo
mkdir -p ~/.ssh
chmod 700 ~/.ssh
touch ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
  1. Füge Public Key hinzu!
curl https://vozodo.it/key >> ~/.ssh/authorized_keys
  1. Füge folgendes in die SSH-Config deines Agens hinzu:
Host *.vozodo.it
   User vozodo
   Port 1234
   ForwardAgent yes
   AddKeysToAgent yes

Da wir uns nun nur noch mittels Key anmelden, besitzt auch der root-User kein direktes Passwort mehr. Daher empfehle ich dir, für root ein sicheres Passwort zu setzen!
Mit diesem Passwort kannst du im Notfall dich über TTY am Server anmelden.

  1. Fertig! Jetzt sollte der Login komplett über Key funktionieren!

Quellen

https://www.vinnie.work/blog/2020-10-27-terminal-mirroring
https://bitwarden.com/help/ssh-agent

 

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert