**誤って `scp` で SSH アクセスを無効にする**

*自分の `~/.ssh/authorized_keys` ファイルを書き換えてしまったり、削除してしまうと、リモートへの SSH 接続ができなくなることがあります。*

2026/02/28 14:18

**誤って `scp` で SSH アクセスを無効にする** *自分の `~/.ssh/authorized_keys` ファイルを書き換えてしまったり、削除してしまうと、リモートへの SSH 接続ができなくなることがあります。*

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

scp -r . host:
を実行した結果、サーバー上のユーザーのホームディレクトリがクライアント側のパーミッション(
777
)で上書きされました。OpenSSH は、そのディレクトリが過度に許容的な場合に SSH キーを使用しないため、「/home/user ディレクトリの所有権またはモードが不正です」というエラーでログインに失敗しました。ディレクトリを
700
に戻すと、キー認証が再び有効になりました。この問題は OpenSSH に報告され、パッチはリリース 10.3 で公開される予定です(著者はリンクを提供しています)。この件は、バルク scp 操作後にキー認証に依存するユーザーに主に影響し、ホームディレクトリの正しいパーミッション設定の重要性を示しています。

本文

この一手で SSH アクセスを無効化しないようにする方法


最近、奇妙なバグに遭遇しました。

scp
でサーバーへファイルを転送した後、SSH 経由でログインできなくなり、鍵が
sshd
に拒否されました。

user@host: Permission denied (publickey).

対象はシングルボードコンピュータです。以前に WebDAV サーバーを構築していたので、その経路ならファイルシステムへアクセスできました。

なぜ鍵が拒否されたのか?

最初は

authorized_keys
が上書きされたのではないかと疑いました。Forgejo は更新時にこれを行っていましたが、最近はそうなりませんでしたし、私の鍵はまだ残っていました。
新しい鍵を作成したり別マシンから試しても効果はありませんでした。一時的にパスワードログインは機能しましたが、回避策に過ぎませんでした。再起動でも解決しませんでした。

SD カードを取り外し

fsck
を実行した際には何も異常は見つかりませんでした。しかしファイルシステムを調べている最中に奇妙なことに気づきました:自分のホームディレクトリが 777 (
rwxrwxrwx
) になっていたのです。SSH にとってこれは過度に許容的すぎます。

OpenSSH は、鍵を使用する際にアクセスしたファイルやディレクトリが他者に読み取り可能であれば拒否します:

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@         WARNING: UNPROTECTED PRIVATE KEY FILE!          @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0644 for 'id_ed25519' are too open.
...
user@host: Permission denied (publickey).

同様にサーバ側でも:

sshd-session: Authentication refused: bad ownership or modes for directory /home/user

ホームディレクトリを 700 (

rwx------
) に戻すと、SSH は再び機能しました。

何が許可設定の変更を引き起こしたか?

原因は

scp
の転送でした。以下のように実行していました:

$ scp -r . host:

ローカルディレクトリ(権限が 777)からサーバー上のホームディレクトリへすべてコピーしました。

問題を再現する手順

  1. 777 権限といくつかファイルを持つローカルディレクトリを作成:

    $ mkdir local_directory
    $ chmod 777 local_directory
    $ cd local_directory
    $ touch test_file_1 test_file_2 test_file_3
    
  2. リモート側に別のディレクトリ(ホームではなく安全のため)を作成:

    $ ssh host mkdir remote_directory
    $ ssh host chmod 700 remote_directory
    
  3. 転送前の権限確認:

    $ ssh host ls -ld remote_directory | cut -d " " -f 1
    drwx------
    
  4. ファイルを転送:

    $ scp -r . host:remote_directory
    test_file_1    100% 0 0.0KB/s 00:00
    test_file_2    100% 0 0.0KB/s 00:00
    test_file_3    100% 0 0.0KB/s 00:00
    
  5. 転送後の権限確認:

    $ ssh host ls -ld remote_directory | cut -d " " -f 1
    drwxrwxrwx
    

scp
はソースディレクトリの権限をターゲットへコピーし、既に存在する場合でも上書きします。

結論

ローカルで 777 権限を持つディレクトリから

scp
で転送した結果、リモート(ホーム)ディレクトリが 777 に設定されました。SSH はそれを過度に開放されたと判断し鍵を拒否しました。権限を正しく戻すことで問題は解決しました。

この挙動を OpenSSH のバグトラッカーに報告したところ、数時間以内に修正がプッシュされ、次のリリース(10.3)で確認できるようになります。開発者の迅速な対応に感謝します!


興味深いリンク

同じ日のほかのニュース

一覧に戻る →

2026/03/04 7:24

あなたとチャットボットとの会話を私に強要しないでください。

## Japanese Translation: > **メインメッセージ:** 著者は「あなたのチャットボットに話しかけさせない」という原則を擁護しています。AI に文章を書かせると、結果として生まれるプローズはしばしば冗長で不透明になり、著者が呼ぶ *AI Slop*(AIスロップ)になります。この問題を回避するためには、まず何を言いたいのか決めてから、それを簡潔に表現し、ジャーナリズムの逆ピラミッド方式を模倣すべきです。 > > **重要性:** 人間のコミュニケーションは個人が育んだ信念を伴います。AI の出力をそのままコピーすると、その意図が曖昧になり「悪いコミュニケーション」を生む可能性があります。AI のテキストが明確で独立しており、読者の視点を尊重している場合は許容できるかもしれませんが、それ以外の場合は *AI Slop* に寄与します。 > > **PR(プルリクエスト)への実践的ヒント:** 開発者はしばしば長い AI 要約を生成し、冒頭の重要情報(レデ)が埋もれてしまいます。この問題に対処する一般的な方法として、短い人間が作成した説明文を先頭に付け加え、意図と主要な決定事項を明示します。これによりレビュアーは目的を迅速に把握でき、編集作業を最小限に抑えることができます。依存関係のバンプなど、目的が明らかなルーチン変更については、この前置きを省略しても構いません。 > > **結論:** AI 出力を貼り付ける前に一度立ち止まってください。チャットボットの言葉を他者に解釈させる必要があるかどうかを問うべきです。PR やその他の文脈で最小限のキュレーションを行う「ベストエフォート」戦略は、読者の理解力を尊重し、編集時間を短縮し、協働性を向上させ、コードベースを読みやすく保ちます。これらは企業がドキュメントとレビュー全体で *AI Slop* を抑制することで得られるメリットです。

2026/03/03 23:02

マックブック プロ(新型 M5 Pro と M5 Max搭載)

## Japanese Translation: Appleは2026年3月3日に最新のMacBook Proラインアップを発表しました:14インチと16インチモデルが新しいM5 ProおよびM5 Maxチップで動作します。 M5シリコンはFusion Architectureを採用し、最大18コアCPU(6つのスーパーコア+12のパフォーマンスコア)と各コアにNeural Acceleratorsを備えたGPUを搭載しており、AI性能が前世代より最大4倍、元のM1より8倍高速です。SSDは読み書き速度が最大14.5 GB/sで、以前の約2倍速く、ストレージ容量はM5 Proで最低1 TB(M5 Maxでは2 TB)、メモリオプションは64 GB(307 GB/s)または128 GB(614 GB/s)です。 バッテリー寿命は最大24時間に延長され、高速充電では≥96 W USB‑Cを使用して0 %から50 %まで約30分で充電できます。接続性にはWi‑Fi 7、Bluetooth 6(Apple N1チップ経由)、3つのThunderbolt 5ポート、8K対応HDMI、SDXCスロット、MagSafe 3、および外部ディスプレイ最大2台(M5 Pro)または4台(M5 Max)が含まれます。 ディスプレイはLiquid Retina XDRパネルでピークHDR輝度が1600 ニト、オプションのナノテクスチャコーティングがあります。12MP Center StageカメラにDesk View機能、スタジオ品質マイク、6スピーカー構成のSpatial Audioシステムが組み込まれ、メディア体験を充実させます。 macOS Tahoeは強化されたSpotlight、Apple Intelligence、Messages/FaceTime/PhoneでのLive Translation、新しいControl Center、Liquid Glass UI、および拡張カスタマイズオプションを搭載しています。 Appleは環境への取り組みを強調しています:全体で45 %のリサイクル素材使用(ケースは100 %再生アルミニウム、バッテリーは100 %再生コバルト)、製造における電力の50 %が再生可能エネルギーから供給され、紙パッケージは100 %ファイバーベースです。 価格は14インチM5 Proで$2,199(教育用$2,049)から開始し、16インチM5 Maxは$3,599(米国小売$3,899、教育用$3,299)となります。予約は3月4日から始まり、3月11日にスペースブラックまたはシルバーで入荷します。Appleはトレードインクレジット、AppleCare+/AppleCare Oneプラン、パーソナルセットアップセッション、およびApple Cardの毎月分割払い(0 % APR、米国顧客向け3 % Daily Cash back)を提供します。

2026/03/04 3:54

インテルの破壊的な18 Aプロセスノードが、データセンター向けに288コア構成のXeonで初登場します。

## Japanese Translation: > **概要:** > インテルは、次世代Xeon 6+プロセッサー(コードネーム「Clearwater Forest」)を発表しました。18A(1.8 nm)プロセス上で構築され、最大288個の省エネルギー型Darkmontコアを備えています。テレコミュニケーション、クラウド、およびエッジAIワークロード向けに設計されたこのCPUは、Advanced Matrix Extensions(AMX)、QuickAssist Technology(QAT)、およびIntel vRAN Boost を搭載し、5G/6G および AI 推論タスクで仮想化ラジオアクセスネットワークをサポートします。各コアには64 KBのL1命令キャッシュがあり、拡張フェッチ/デコードパイプライン、より深いアウト・オブ・オーダーエンジン、および高スカラー/ベクトルスループットを実現する追加実行ポートがあります。コアは4つのグループに分けられ、約4 MBのL2キャッシュを共有し、パッケージ全体で1 GB以上のレベルキャッシュを提供します。このプロセッサーは現在のXeonソケットとドロップイン互換であり、最大12チャネルのDDR5‑8000メモリをサポートし、96 PCIe 5.0レーン(64 CXL 2.0レーン)を提供します。これにより、デュアルソケットシステムで576コアを実現できます。年末までに出荷予定のこのCPUは、テレコミオペレーターとクラウドプロバイダーがラックあたりの仮想マシン数を増やしつつ、電力消費を削減できるよう設計されています。 この改訂された概要は、主要ポイントをすべて保持し、市場への影響に関する推測的な主張を除外し、欠落していたキャッシュ情報を追加しています。