

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configuração do servidor SSH padrão
<a name="ssh-host-keys-disabled"></a>

Se você tem clientes SSH de vários anos atrás, talvez veja um erro ao se conectar a uma instância. Se o erro indicar que não foi encontrado nenhum tipo de chave de host correspondente, atualize sua chave de host SSH para solucionar esse problema.

**Desativação padrão de assinaturas `ssh-rsa`**

O AL2023 inclui uma configuração padrão que desativa o algoritmo de chave de host `ssh-rsa` legado e gera um conjunto reduzido de chaves de host. Os clientes devem oferecer suporte ao algoritmo da chave de host `ssh-ed25519` ou `ecdsa-sha2-nistp256`ao algoritmo da chave do host.

A configuração padrão aceita qualquer um desses algoritmos de troca de chaves:
+ `curve25519-sha256`
+ `curve25519-sha256@libssh.org`
+ `ecdh-sha2-nistp256`
+ `ecdh-sha2-nistp384`
+ `ecdh-sha2-nistp521`
+ `diffie-hellman-group-exchange-sha256`
+ `diffie-hellman-group14-sha256`
+ `diffie-hellman-group16-sha512`
+ `diffie-hellman-group18-sha512`

Por padrão, o AL2023 gera chaves de hospedagem `ed25519` e `ECDSA`. Os clientes oferecem suporte ao algoritmo da chave de host `ssh-ed25519` ou `ecdsa-sha2-nistp256`. Ao se conectar por SSH a uma instância, você deve usar um cliente que ofereça suporte a um algoritmo compatível, como `ssh-ed25519` ou `ecdsa-sha2-nistp256`. Se você precisar usar outros tipos de chave, substitua a lista de chaves geradas por um fragmento de `cloud-config` nos dados do usuário.

No exemplo a seguir, `cloud-config` gera uma chave de host `rsa` com as chaves `ecdsa` e `ed25519`.

```
#cloud-config 
 ssh_genkeytypes: 
 - ed25519 
 - ecdsa 
 - rsa
```

Se você usa um par de chaves RSA para autenticação de chave pública, seu cliente SSH deve oferecer suporte a uma assinatura `rsa-sha2-256` ou `rsa-sha2-512`. Se você estiver usando um cliente incompatível e não conseguir fazer o upgrade, reative o suporte de `ssh-rsa` na sua instância. Para reabilitar o suporte a `ssh-rsa`, ative a política de criptografia do sistema `LEGACY` usando os seguintes comandos.

```
$ sudo dnf install crypto-policies-scripts
$ sudo update-crypto-policies --set LEGACY
```

Para obter mais informações sobre o gerenciamento de chaves de host, consulte [Amazon Linux Host keys](https://cloudinit.readthedocs.io/en/22.2.2/topics/modules.html#host-keys).